Die wanware van banke het die afgelope jaar met 50% gegroei

Die wanware van banke het die afgelope jaar met 50% gegroei

Malware in die bankwese het die afgelope jaar met 50% gegroei. Check Point-kuberaanvalneigings: in die middeljaarverslag 2019 word ook opgemerk dat geen omgewing immuun is teen kuberaanvalle nie.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ‘n toonaangewende verskaffer van internetveiligheid, publiseer vandag ‘Cyber ​​Attack Trends: Two-Year Report 2019’, wat verduidelik dat geen omgewing immuun is teen kuberaanvalle nie. Cybercriminals is nog besig om nuwe stelle gereedskap en tegnieke te ontwikkel wat daarop gemik is om korporatiewe hulpbronne in die wolkinfrastruktuur, mobiele werknemer-toestelle, derdepartytoepassings en selfs die gewildste e-posplatforms te versamel.

Die belangrikste gevolgtrekkings van die verslag sluit in:

  • Mobiele bankdienste: Met ‘n toename van meer as 50% in aanvalle in vergelyking met 2018, het bankwanware ontwikkel tot een van die mees algemene bedreigings. Tans laat hierdie soort kwaadwillige kode-aanvalle diefstal van betalingsdata, geloofsbriewe en geld uit die bankrekeninge van die slagoffers. Elke keer as dit lyk of nuwe weergawes van hierdie tipe malware gereed is vir massa-verspreiding deur almal wat op die swartmark wil betaal.
  • Aanvalle op die verskaffingsketting van sagteware: Ons het onlangs gesien hoe ‘n verskeidenheid aanvalvektore, soos dié wat die voorsieningsketting aanval, toeneem. As sulke aanvalle gewoonlik gemaak word, installeer die kuberkriminele die kwaadwillige kode in wettige sagteware, en verander en besmet een van die basiese komponente waarop die sagteware gebaseer is.
  • E-pos: E-posbedrieërs het verskillende vermydingstegnieke begin gebruik wat ontwerp is om sekuriteits- en strooiposfilters te omseil, soos geïnkripteer e-posboodskappe, boodskapprente ingebed in die liggaam van die e-pos, en selfs die gebruik van komplekse kodes wat letters van gewone teks met karakters meng. html. Daarbenewens bevat ander addisionele metodes waarmee bedrieërs onder die beheer van strooiposfilters en die inbox van die slagoffers kan bly, onder andere sosiale ingenieurswese-tegnieke, sowel as veranderlikheid en verpersoonliking van e-posinhoud.
  • wolk: Die groeiende gewildheid van openbare wolkomgewings het gelei tot ‘n toename in die aantal kuberaanvalle wat op sensitiewe hulpbronne en data op hierdie platforms gerig is. ‘N Gebrek aan veiligheidspraktyke, soos swak konfigurasie of wanbestuur van wolkbronne, bly die belangrikste bedreiging vir wolkekosisteme in 2019, wat al hul bates kwesbaar maak vir ‘n wye verskeidenheid aanvalle.

‘Of dit nou ‘n wolk, ‘n selfoon of e-pos is, daar is geen korporatiewe omgewing wat immuun is teen kuberaanvalle nie. Boonop sal dreigemente soos aanvalle op ransomware-gerigte aanvalle, DNS-aanvalle en kripto-programme in 2019 steeds relevant wees, dus moet veiligheidskenners bewus wees van die nuutste bedreigings en aanvalmetodes om hul organisasies die hoogste vlak van beskerming te verseker. », sê Maya Horowitz, direkteur van die Check Point Threat Intelligence-groep.

Groot malware-neigings in die eerste helfte van 2019

  1. Emote (29%) – Emotet is ‘n gevorderde, selfaangedrewe en modulêre Trojaan. Emotet is oorspronklik as ‘n Trojaanse bankwese gebruik, maar onlangs het kubermisdadigers dit as verspreider van ander kwaadwillige programme of veldtogte begin gebruik. Hierdie Trojan gebruik baie metodes om volharding en vermydingstegnieke te handhaaf om opsporing te voorkom. Daarbenewens kan dit versprei word via spam of phishing-e-posse wat aanhegsels of kwaadwillige skakels bevat.
  2. Dorkbot (18%) – Die IRC-gebaseerde wurm is ontwerp om die uitvoering van kode op ‘n afstand deur die operateur moontlik te maak, asook om ekstra malware na die besmette stelsel af te laai, waarvan die hoofdoel is om vertroulike inligting te steel en aanvalle op ontkennings te loods.
  3. Trickbot (11%) – Die Dyre-variant, wat in Oktober 2016 verskyn het. Sedert sy eerste verskyning, is dit hoofsaaklik op banke in Australië en Groot-Brittanje gerig, hoewel sy bedryfsgebied onlangs uitgebrei is na Indië, Singapoer en Maleisië.

Die belangrikste neigings van cryptoakers in die eerste helfte van 2019

  1. Coinhive (23%) – Die Cryptojacker wat ontwerp is om Monero cryptocurrency uit te daag, word geaktiveer wanneer die gebruiker die webwerf besoek. Ingeplante JavaScript gebruik baie van die rekenaarbronne van die slagoffer om muntstukke te genereer, wat die stelselprestasie beïnvloed. Dit het die eerste keer in September 2017 verskyn.
  2. Cryptoloot (22%) – JavaScript Cryptjojacker wat ontwerp is om Monero cryptocurrency uit te daag wanneer ‘n gebruiker ‘n webwerf sonder sy toestemming besoek.
  3. XMRig (20%) – Cryptojacker gebruik om Monero cryptocurrency onwettig te ondermyn. Hierdie malware is die eerste keer in Mei 2017 ontdek.

Die belangrikste neigings van mobiele malware in die eerste helfte van 2019

  1. Triade (30%) – Modulêre agterdeur vir Android. Hierdie malware gee die supergebruiker toestemming om wanware te laai terwyl dit help met die integrasie van die stelselprosesse. Op dieselfde manier kan Triada ook URL’s wat in die blaaier gelaai is, vals maak.
  2. Lotus (11%) – ‘n Hack-instrument wat kwesbaarhede in die Android-bedryfstelsel uitbuit om wortelregte te kry.
  3. Hidad (7%) – Kwaadwillige sagteware vir Android. Die belangrikste funksie daarvan is om advertensies te vertoon, maar u kan ook toegang kry tot belangrike sekuriteitsinligting wat in die bedryfstelsel is, waardeur kuberkriminele vertroulike gebruikersdata kan bekom.

Groot neigings in die wanware van bankwese in die eerste helfte van 2019

  1. Ramnit (28%) ‘N Trojaanse bankrekening wat bankbewyse, FTP-wagwoorde, sessiekoekies en persoonlike data steel.
  2. Trickbot (21%) – Die Dyre-variant, wat in Oktober 2016 verskyn het. Sedert sy eerste verskyning, is dit hoofsaaklik aan banke in Australië en Groot-Brittanje gerig, hoewel sy bedryfsgebied onlangs uitgebrei is na Indië, Singapoer en Maleisië.
  3. Ursnif (10%) – Ursnif is ‘n Trojaanse gerig op die Windows-platform wat gewoonlik onafhanklik en afwisselend deur Angler en Rig-operasionele stelle versprei word. Het u die vermoë om inligting wat met Verifone Point Payment Software (POS) verband hou, te steel. Hy kontak ook ‘n eksterne bediener om die versamelde inligting te stuur en instruksies te ontvang, sowel as om lêers na die besmette stelsel af te laai en uit te voer.

Cyber-aanvalneigings: die tussentydse 2019-verslag bied ‘n gedetailleerde oorsig van die kuberbedreigingslandskap. Die gevolgtrekkings van die verslag is gebaseer op gegewens verkry uit die Check Point ThreatCloud-onderhoud tussen Januarie en Junie 2019. U kan ‘n volledige kopie van die verslag kry hier.