无用的恶意软件激增,警告MalwareBytes报告
根据安全公司Malwarebytes的最新威胁报告,无用的恶意软件是一种“难以修复”在网络攻击者中越来越受欢迎的恶意软件。
报告警告说,这些攻击和频率正在越来越多地延长企业对企业特别成功,因为大多数过去的安全解决方案都设计用于检测驻留在磁盘上的文件的恶意软件,而不是在内存中,该报告警告。
报告称,该报告称,保护的这种缺陷导致攻击,妥协和导致数据被盗的攻击巨大增加,这引用了一个Ponemon Institute报告,表示无用的恶意软件攻击占2018年迄今为止所有攻击的35% ,并且比基于文件的攻击成功的可能性差不多10倍。
MalwareBytes研究人员指出,在野外开发和部署的新恶意软件具有使攻击者在感染,检测逃避和持久性方面进一步进一步的特点和技术。
该报告称,这种“雷达下的恶意软件”是对当今企业关注的原因,避免了“借用在复杂的国家攻击中看到的传播和反法医技术的持久性过去的”。
这些威胁包括Modet,Trickbot,SoreBrect,Samsam和Microsoft的Powershell,这使得攻击者能够开展传统安全系统未被发现的活动。
PowerShell是Windows系统上的可信管理脚本工具,可以滥用以犯下恶意行为,这是过去几年攻击者一直在做的。
根据研究人员,PowerShell最常用于恶意Microsoft Office文档中的宏脚本。
报告称,使用PowerShell下载并安装额外的恶意软件,使攻击者“非凡的功能”,例如将无用的恶意软件攻击直接启动到内存中以避免检测。
由于这种攻击的成功率,报告警告说,未来的恶意软件可能是无线的。
银行木匠/下载/僵尸网络被称为情绪,以及其常见的同谋Trickbot,主要使用与恶意办公文档的电子邮件分发使用PowerShell下载并启动恶意软件。
研究数据显示,ModeTet在2017年的最后三个季度和2018年前第三季度之间存在大规模的业务检测,这威胁对MalwareBytes商业客户的分配近88%。
数据显示,英国在2018年的任何其他欧洲国家都看过更多的情感感染。
MalwareBytes遥测指示2018年前九个月的涓ti删除近五百万次,表明企业正面临着高度动态的攻击,以避免检测。
报告称,这类恶意软件需要一种新方法,在他们为企业造成更多伤害之前,指出安全行业通常是响应最新威胁的速度,并且很少能够阻止旧的新威胁技术。
“今天的安全提供者需要能够基于最新的威胁向量枢转,并迅速开发用于打击它的工具,因为未来并不充满易于检测的垃圾仓,但难以检测,困难 - 报告称,致妥协,复杂和危险的恶意软件。
然而,研究人员表示,他们的发现并非全部负面,迹象表明,通过某种技术的发展和创新,诸如行为检测,交付阻塞能力和自卫能力等技术的迹象表明。
研究人员说,这些功能在打击今天的威胁方面是对今天的威胁来建立未来发展的基础,例如人工智能,以及人工智能制定,分发或控制恶意软件,以及持续发展的无线和“看不见的”恶意软件,所说。
根据该报告,组织需要部署可以修改和改进检测和修复功能的安全工具。
“我们需要监视和保护计算经验的每个方面,包括进程可以运行的传入和传出流量,甚至可以下载哪些文件,”报告说。
“在未来,我们需要的不仅仅是一个盾牌 - 我们需要一个平滑的结构,没有裂缝,以及一个动态和反思的皮肤,让用户全面看看那里的东西,什么试图进入,以及什么隐藏在雷达下。“
- · 无用的恶意软件激增,警告MalwareBytes报告
- · 英国未能制定最高的egovernment排名
- · Dridex Gang使用未分割的Microsoft Word漏洞利
- · Elastifile Cleartier允许卷发工作负载云分层
- · 荷兰审计查找Microsoft Office泄漏机密数据
- · Microsoft Plies公司客户与Windows 10创作者更新免费试用
- · 俄语Android用户在Google结算中获得更多应用选择
- · Apple表示,为了删除想象力的知识产权,支持自己
- · 消费者权利冠军哪个?开始数字旅程
- · Snaplogic的AI简化了企业软件连接