voor Zero Day
| 26 November 2019 — 05:55 GMT (05:55 GMT)
| Onderwerp: Security
Emotet is dit jaar de grote kwaadaardige bedreiging voor uw gebruikers
De banking trojan bleek botnet is goed voor bijna twee derde van alle malware payloads geleverd door e-mail – met kwaadaardige Url ‘ s favoriete veel meer dan weaponised bijlagen.
De malware landschap is voortdurend in beweging, met nieuwe trends en technieken verschijnen en/of uit te gaan van de mode op een maandelijkse basis.
In het oog te houden wat wat is, houdt in het analyseren van tienduizenden malware samples, en dit is precies wat de Malwarebytes team heeft gedaan in termen van exploit kits, het verzamelen en indexeren van campagnes en aanslagen de afgelopen paar jaar om een inzicht te krijgen in hoe de exploit-kit landschap werkt en kan verschuiven in de toekomst.
Wat zijn exploit kits?
Exploit kits, of EKs, zijn web-based applicaties gehost door cyber-criminelen. EK operatoren meestal kopen web verkeer van malvertising campagnes of botnet-exploitanten.
Verkeer tegen kwaadaardige advertenties of gehackte websites is verzonden naar een EK zogenaamde “gate” waar het EK operator selecteert, kunnen alleen gebruikers met specifieke browser of Adobe Flash versies en stuurt deze mogelijke doelen voor een “landing page.”
Hier is waar het EK loopt een exploit — vandaar de naam exploit kit — en maakt gebruik van een browser of Flash kwetsbaarheid te planten en uit te voeren malware op de computer van een gebruiker.
EKs tot vaststelling van fileless aanvallen
Maar in een rapport uitgebracht vorige week, Malwarebytes onderzoekers zeggen EK operators zijn het veranderen van hun tactiek.
In plaats van te vertrouwen op laten vallen malware op schijf en vervolgens het uitvoeren van de malware, ten minste drie van de negen actieve EKs zijn nu met behulp van fileless aanvallen.
Een fileless aanval [1, 2] is gebaseerd op het laden van de kwaadaardige code binnen de computer RAM-geheugen, zonder sporen op de schijf.
Fileless malware is al voor meer dan de helft van een decennium, maar dit is de eerste keer EKs zijn in grote lijnen de vaststelling van de techniek.
“Dit is een interessante trend dat maakt het voorbeeld van het delen van meer moeilijk en eventueel verhoogt infectie tarieven door het ontwijken van een aantal security producten”, zegt Jérôme Segura, Malwarebytes malware analist.
De exploit kits door deze techniek zijn Omvang, Underminer, en Paars Fox.
Dit zijn kleine exploit kits als in vergelijking met andere meer algemeen gebruikt EKs zoals Spelevo, Fallout, en RIG. Echter, dit maakt niet uit. Het feit dat een derde van de huidige top EKs gebruik fileless technieken geeft een duidelijke richting waar de EK-markt zal in de volgende maanden en jaren.
Bye-bye Flash!
Maar dit was niet de enige trend gespot door Malwarebytes. Het bedrijf zegt dat meer en meer exploit kits worden verlaten met behulp van de Flash Player van exploits.
De voornaamste reden is dat Adobe Flash marktaandeel is naar beneden in de afgelopen jaren, te bereiken onder de 8% in Google Chrome, in februari 2018.
In plaats daarvan, exploit kits zijn hond-stapelen op Internet Explorer bugs, ondanks het feit dat de browser marktaandeel heeft ook gedaald.
Het denken, volgens Malwarebytes, is dat de meeste IE-exemplaren zijn vandaag de dag in bedrijfsnetwerken, dus door zich te richten IE gebruikers, EK operators zijn effectief targeting enterprise netwerken — dat zijn gewilde doelwitten op de malware scene.
Dus, in het einde, ondanks de klinkende zoals EK-exploitanten zijn het verspillen van hun tijd, ze infecteren de doelen die ze wilden vanaf het begin.
Hieronder is een overzicht gegeven van de huidige exploit kit landschap, op basis van Malwarebytes’ meest recente rapport.
Exploit kit naam | Patronen | Laadvermogen |
Spelevo | Regelmatig actief dankzij malvertising campagnes Geen belangrijke recente wijzigingen Ontdekt in Maart 2019 |
PsiXBot, Gootkit, Doolhof |
Neerslag | Het implementeren van een Diffie-Hellman sleutel uitwisseling te voorkomen offline replays door security analisten. | Sodinokibi, AZORult, Kpot, Wasbeer, Danabot |
Omvang | Alleen actief in Zuid-Korea Is niet veranderd in maanden Gebruikt fileless techniek te infecteren slachtoffers met de Magniber ransomware Zal ook eens omleiden van gebruikers naar valse cryptocurrency exchange domeinen |
Magniber |
RIG | Gedaald Flash Player exploits Maakt alleen gebruik van Internet Explorer exploits |
Rook Loader, Sodinokibi, Het Paradijs, Antefrigus |
GrandSoft | Niet erg actief dit najaar | Ramnit was |
Underminer | Gebruikt fileless technieken te infecteren slachtoffers | Verborgen Bee |
KaiXin | Vooral actief in Azië | Dupzom |
Paars Fox | Gebruikt fileless technieken te infecteren slachtoffers | Kpot |
Capesand | Ontwikkeld van een oudere exploiteren kitnamed Demon Hunter. Lijkt het werk te zijn van een malware auteur. |
NjRAT |
Veiligheid
Chrome Rand, Safari gehackt elite Chinese hack wedstrijd
Duizenden gehackte Disney+ accounts zijn al te koop op het hacken van forums
Cybersecurity is op weg naar een recruitment crisis: Hier is hoe we het probleem oplossen
De vaststelling van het lekken van gegevens in Jira (ZDNet YouTube)
Beste home security 2019: Professionele monitoring en DIY (CNET)
Hoe om te bepalen locatie bijhouden op je iPhone in iOS 13 (TechRepublic)
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
voor Zero Day
| 26 November 2019 — 05:55 GMT (05:55 GMT)
| Onderwerp: Security