I ricercatori di sicurezza di prendere giù di 100.000 siti di malware nel corso degli ultimi dieci mesi

0
128

Negli ultimi dieci mesi, i ricercatori di sicurezza presentato abuso rapporti con i fornitori di hosting web e hanno tirato giù quasi 100.000 Url che sono stati utilizzati per la distribuzione di malware, ha detto oggi l’Abuso.ch, una non-profit cybersecurity organizzazione.

Questi sforzi coordinati facevano parte della URLhaus iniziativa che l’Abuso.ch lanciato nel Marzo 2018, e il cui obiettivo principale è quello di raccogliere e condividere Url attiva campagne di malware in modo che la sicurezza delle informazioni (infosec) la comunità può agire da parte di blacklist o tenendo premuto Url.

In un rapporto pubblicato oggi, l’Abuso.ch dice il URLhaus progetto è stato un successo clamoroso, con 265 i ricercatori di sicurezza di Url di condivisione e archiviazione di segnalazioni di abuso con il provider di web hosting nel corso dell’anno passato.

L’organizzazione dice che i ricercatori condivisa tra 4.000 e 5.000 attiva la distribuzione di malware siti al giorno, la presentazione di centinaia di segnalazioni di abuso del processo.

URLhaus malicious domain reports since March 2018

Immagine: L’Abuso.ch

Ma mentre l’Abuso.ch notato che “URLhaus […] è riuscito a ottenere l’attenzione di molti fornitori di hosting,” c’è ancora un sacco di lavoro da fare, come molti provider di web hosting sono ancora molto lento nel rispondere alle lamentele e abusi.

Inoltre, i numeri mostrano che il tempo medio di risposta sembra essere aumentato rispetto allo scorso anno. In un precedente rapporto pubblicato nel mese di ottobre 2018, Abuso.ch, ha dichiarato che il provider di web hosting in precedenza sono voluti 3 giorni, 2 ore e 33 minuti, in media, per rispondere alle denunce di abuso e rimuovere il malware ospitato sui loro server.

Ma nella relazione di oggi, l’organizzazione fa notare che i recenti numeri indicano che la media takedown tempo è salito a più di una settimana, per 8 giorni, 10 ore e 24 minuti, dando gli autori di malware tempo più che sufficiente per infettare migliaia di dispositivo ogni giorno.

Inoltre, la situazione ha ottenuto fuori controllo in Cina, uno dei più popolari del paese, per l’hosting di file malware insieme con gli stati UNITI-dove il web hosting provider ora ha una media di segnalazione di abuso, tempo di risposta di oltre un mese.

Long live Emotet, il malware re!

Per quanto 265 i ricercatori di sicurezza hanno segnalato che la maggior parte degli ultimi dieci mesi, la risposta non è stata una sorpresa. Di 380,000 campioni di malware che di sicurezza, i ricercatori hanno trovato ospitato su appena creato o siti web hacked, il più comune famiglia di malware che è stato Emotet (noto anche come Heodo), un multi-sfaccettato di malware ceppo che può funzionare come un downloader per altri malware, backdoor, trojan bancario, le credenziali di un ladro, o un bot di spam, tra molte altre cose.

Altri popolari malware ceppi che i ricercatori hanno individuato e segnalato incluso le variazioni delle Gozi trojan bancario, e gli installatori per GandCrab, che è oggi il più diffuso ransomware ceppo.

Most common malware strains reported via URLhaus

Immagine: L’Abuso.ch

Perché oggi la maggior parte dei email security scanner di fare un buon lavoro per la rilevazione di dannoso, allegati di posta elettronica recenti campagne di spam non funzionano come hanno fatto in passato. Al giorno d’oggi, molte campagne di spam sono passati tra il payload di malware nel file allegato per l’aggiunta di un link all’interno del corpo del messaggio di posta che punta a un sito web da cui la vittima viene chiesto di scaricare un documento dannoso o malware programma di installazione.

Inoltre, la maggior parte del malware adesso è modulare, e apparentemente benigne componenti software di connettersi online e download di malware ospitato su legittimo o siti web violati.

Questo è ciò che il URLhaus progetto è stata di monitoraggio negli ultimi dieci mesi, la costruzione di un database di tutti questi nuovi distribuzione di malware Url.

La presenza di database di questi appena rilevato link malevoli è cruciale per la sicurezza informatica, le imprese e i privati che vogliono blacklist questi Url prima che succede qualcosa di brutto.

Ottimale scenario sarebbe se il provider di web hosting vorresti abbattere questi collegamenti non appena sono riportati in URLhaus database.

Ma, mentre ci sono ancora molti problemi quando si tratta di web host a collaborare, prendendo in basso di quasi 100.000 malware Url con soli 265 ricercatori è abbastanza talento per URLhaus’ primo anno di esistenza.

Più copertura di sicurezza:

Oltre il 4 per cento di tutti Monero è stato estratto da malware botnetsTemporary fix disponibile per uno dei due Windows zero-giorni rilasciato in DecemberOnline negozi per i governi e le multinazionali hacked via nuova sicurezza flawWebsites in grado di rubare i dati del browser tramite estensioni Api
Pubblicità network compromesso per consegnare la carta di credito rubare codePopular plugin per WordPress hacked arrabbiati, ex employeeTwitter messaggi di russo cybersecurity ditta aiutato la NSA sonda perdita di CNET
Marriott rivela la violazione dei dati, che colpisce 500 milioni di ospiti in hotel TechRepublic

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati