Rapporto trimestrale sulle minacce globali alla sicurezza informatica | Comodo 2018

Rapporto trimestrale sulle minacce globali alla sicurezza informatica | Comodo 2018

Rapporto trimestrale sulle minacce globali alla sicurezza informatica | Comodo 2018 PlatoBlockchain Data Intelligence. Ricerca verticale. Ai. Momento della lettura: 3 verbale

Il secondo trimestre 2018 Comodo Cybersecurity Rapporto sulle minacce globali è appena stato rilasciato! Non vedevo l'ora di leggerlo e sono contento di averlo fatto. Il mio lavoro è tenermi al passo con il panorama delle minacce informatiche in rapida evoluzione, ma sono rimasto comunque sorpreso da ciò che ho imparato. Ti dirò quali scoperte sono state le più interessanti per me. Ma se vuoi saperne di più, puoi scaricare il rapporto gratuito per te stesso. Questa intelligenza proviene dagli oltre 400 milioni di campioni di malware unici in tutto il mondo che Comodo ha rilevato durante il secondo trimestre dell'anno.

Una prospettiva internazionale

Le infezioni da malware Trojan sono in aumento. Comodo ha notato una tendenza in email di phishing che diffondono trojan tramite allegati e collegamenti ipertestuali. Una volta che l'utente viene ingannato nell'aprire un allegato o fare clic su un collegamento, l'infezione da trojan diventa un foot-in-the-door dannoso per un payload che viene spesso fornito tramite server di comando e controllo. Di tutti i paesi in cui Comodo monitora il malware, la Germania è in cima alla lista dei trojan.

Le tendenze del malware sono spesso correlate agli eventi mondiali, quindi il tempo che trascorri per leggerli è tempo ben speso. L'anniversario delle proteste di piazza Tiananmen in Cina, l'incontro di Donald Trump e Vladimir Putin a Helsinki, Finlandia, la rivoluzione politica dell'Armenia e la tensione tra Donald Trump e Kim Jong Un tutto si rifletteva nelle tendenze di infezione da malware che era improbabile che fossero coincidenze. Spesso queste tendenze sono il risultato della guerra cibernetica e altre volte l'hacktivism è un probabile motivo.

I cryptominer sono diventati un po 'meno frequenti, ma spesso molto più dannosi. Molti dei più recenti malware di cryptomining hanno tecniche di evasione e persistenza impressionanti. Forse l'unico sintomo che noterai da un'infezione da cryptominer è una richiesta insolita di CPU e memoria del tuo cliente. Questo mi preoccupa davvero.

Android è ora una delle migliori piattaforme per il malware. Il Rapporto sulla sicurezza informatica da Comodo Threat Research Labs ha visto un enorme aumento sia della quantità che della varietà. Stai davvero molto attento al sideload delle app Android. Probabilmente dovresti scaricare gli APK dal Google Play Store solo per ridurre il rischio. Le e-mail e i siti Web di phishing sono un'altra fonte comune di malware Android. Lo spyware è il tipo più comune di malware Android e Comodo ha notato che sta migliorando nell'eludere il rilevamento.

Ucraina e Russia erano i paesi più comuni per i virus, India, Turchia e Russia (di nuovo!) Per i worm e il Regno Unito per le backdoor.

Il peggior Trojan

L'unico trojan più comune trovato nel secondo trimestre è TrojWare.Win.32.Iniettore. È stato riscontrato che si diffonde tramite phishing. Più specificamente, un'e-mail progettata per sembrare provenire da una società di spedizioni e commerciale. Se l'utente esegue il file dannoso in dotazione, i dati sensibili da browser Web, client di posta elettronica, client FTP, WebDav e client SCP vengono inviati al cyberattaccante.

Criptominer più subdoli

Ho detto che i nuovi cryptominer stanno migliorando nell'eludere il rilevamento. Questo è spesso perché i cryptominer senza file stanno diventando sempre più comuni. Il malware senza file viene eseguito nella CPU e nella memoria di un obiettivo senza lasciare tracce su un HDD o qualsiasi altro tipo di archiviazione dati. Invece, il malware senza file si inietterà nei processi già in esecuzione. Quindi la scansione del tuo disco rigido non troverà queste cose marce e fastidiose.

BadShell è un cryptominer che soddisfa esattamente i criteri di cui sopra. Sfrutta PowerShell di Windows in cui vengono eseguiti i comandi, inserisce file binari dannosi nel registro di Windows e persiste tramite l'Utilità di pianificazione.

BadShell e altri cryptominer possono danneggiare seriamente la rete di un'organizzazione delegando la potenza di elaborazione del computer alla generazione di criptovaluta piuttosto che alle attività in cui la tua organizzazione ha bisogno che i tuoi client e server siano coinvolti.

L'esplosione del malware Android

Le persone come me usano i nostri telefoni Android per organizzare le nostre vite. Pianifico le mie settimane per affari e tempo libero, eseguo il mio online banking, compro cose, controllo i bollettini meteorologici della stazione meteorologica più vicina, pianifico i miei viaggi con i mezzi pubblici e leggo le mie e-mail tutto con il mio telefono Android. Ci sono milioni di utenti come me, ed è per questo che Android è una piattaforma popolare per gli spyware. L'acquisizione dei dati privati ​​del mio telefono ti direbbe tanto di me e della mia vita! E sono solo una persona normale, davvero. Se fossi un CEO di spicco o un altro tipo di personaggio pubblico, i dati acquisiti da me potrebbero essere venduti da cyberattaccanti per un sacco di soldi sul Dark Web.

Alcuni degli spyware Android più comuni rilevati da Comodo includono KevDroid, Zoo Park, MikeSpy e Stalker Spy.

Sto solo sfogliando la superficie delle preziose informazioni che puoi apprendere dal Global Threat Report di Comodo Cybersecurity Q2 2018. Se ho stuzzicato la tua curiosità, puoi scaricare la tua copia del rapporto.

Risorse correlate:

INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE

Timestamp:

Di più da Sicurezza informatica Comodo