Ein erstes Quartal betrachten Cybercrime cso Online Bitcoin Generator Hack 2017

Es besteht kein Zweifel, dass 2017 ein wichtiges Jahr für Malware, insbesondere Ransomware, war. Das Jahr 2017 war geprägt von großen Fortschritten in der Wirksamkeit dieser Art von Angriffen, mit Titeln über die Epidemie von WannaCry, NotPetya und Bad Rabbit. Aber für diejenigen von uns, die gedacht haben, dass 2018 mehr haben würde, war das erste Quartal etwas überraschend.

Quartalsweise erstellt Malwarebytes einen detaillierten Bericht, der die neuesten Taktiken und Techniken der Internetkriminalität analysiert. Die Daten in dem Bericht sind eine Kombination aus Informationen und Statistiken, die von Intelligence-, Research- und Enterprise-Data-Science-Teams gesammelt wurden, sowie aus Telemetriedaten von Verbraucher- und kommerziellen Produkten, die über Millionen von Jahren eingesetzt wurden. Maschinen. [Bleiben Sie auf dem Laufenden mit 8 heißen Cybersecurity (und 4 kalten) Trends.


Steigern Sie Ihre Karriere mit den besten Sicherheitszertifikaten: wer sie sind, was sie kosten und was Sie brauchen. | Melden Sie sich für CSO-Newsletter an. ]

Das phänomenale Wachstum von Bitcoin gegen Ende des Jahres, kombiniert mit der Einführung des neuen Dienstes von CoinHive, der es ermöglicht, die Währung von Monero direkt in einem Webbrowser zu nutzen, hat eine neue Welle von Malware geschaffen, die schnell übertroffen wurde andere beliebte Angriffe. das Volumen. Es überrascht nicht, dass die Erkennung von Kryptografie-Malware für Unternehmen im Vergleich zum vorherigen Quartal um 27 Prozent gestiegen ist und damit die zweithöchste Zahl darstellt Unternehmen Quartal.

Ob in Form von Browser-ähnlichen kleinen Angriffen oder einem Betrug, um die Kryptowagen von Nutzern zu entlasten, Cyberkriminelle nutzen jede Gelegenheit, um den wachsenden Wert und die Popularität von Bitcoin zu nutzen. und andere Kryptowährungen. [Bereiten Sie sich mit diesem umfassenden Onlinekurs von PluralSight darauf vor, ein Certified Information Security Professional zu werden. Jetzt eine kostenlose 10-Tage-Testversion anbieten! Ransomware ist tot, lebende Ransomware

Es stimmt zwar, dass Cryptomining Anfang des Jahres übernommen hat, aber es war sicherlich nicht das einzige Spiel in der Stadt. Schlechte Spieler experimentierten weiterhin mit der Entwicklung und dem Vertrieb von Ransomware, und obwohl die Ransomware-Erkennung im Januar und Februar besonders schwach ausfiel (35% weniger als im Vorquartal), nahmen Ransomwarendetektionen zu 28% im Vergleich zum Vorquartal. ein erneutes Interesse an dieser Angriffsmethode.

Locky und Cerber, ehemals Führer des Ransomware-Marktes, sind momentan nicht im Spiel. Die interessantesten Beispiele für aktive Ransomware im ersten Quartal waren GandCrab, Scarabey und Hermes. Die ständigen Lianen: Spyware und Adware

Während Adware im vierten Quartal 2017 eine der größten Bedrohungen für Unternehmen und Verbraucher war, gingen die Erkennungen gegen Ende des Jahres insgesamt zurück und setzten sich bis 2018 fort. Trotz des Rückgangs Software Werbung bleibt die größte Bedrohung für die Verbraucher.

Auf der anderen Seite ist Spyware die Nummer eins Erkennung geworden Unternehmen um 56% gegenüber dem Vorquartal – Januar ist der am stärksten festgestellte Monat. Der Höhepunkt ist wahrscheinlich auf eine Kampagne von Malspam zurückzuführen, die die Spyware von Emotet liefert. Betrüger nutzen Sicherheitstrends

Tatsache ist, dass es unmöglich ist zu wissen, welchen neuen und neuen Ansatz Cyberkriminelle anwenden werden, aber wenn man die Trends des ersten Teils des Jahres betrachtet, kann man sagen, dass Kryptoinstanzen, Ransomware und Spyware in der einen oder anderen Form existieren Monate, wenn nicht Jahre, um zu kommen. Das Wichtigste ist, dich nicht zu beruhigen. Nur weil eine Art von Angriff diese Woche keine Schlagzeilen macht, bedeutet das nicht, dass es keine Bedrohung ist. Durch die Pflege einer aktuellen Sicherheitsstrategie, die Prävention, Erkennung und Reparatur umfasst, werden die möglichen Schäden durch Cyberkriminelle gemindert.