Криптоминирование становится самым популярным вредоносным ПО киберпреступности

За последние шесть месяцев 2017 года на программы-вымогатели приходилось 32% атак, а на вредоносные криптомеры - 7%. К 1-й полугодие 2018 года вредоносные криптоминеры подскочились до 32% атак, а программы-вымогатели - до 8%.

«Программы-вымогатели получили большое внимание в последние годы, особенно благодаря таким, как WannaCry, NotPetya и BadRabbit», - говорит директор отдела разведки угроз Skybox Марина Кидрон и руководитель исследовательской лаборатории за докладом.

«В определенной степени организации приняли к сведению и ввели эффективные меры предосторожности, гарантируя, что у них есть надежные резервные копии и даже предотвращая злоумышленников программами расшифровки. Поэтому киберпреступники, в криптоминге, пришли к меньшей степени сословности. В результате резкого повышения ценности криптофайлов эта возможность стала очень выгодной для атаки».

В этом отношении, как и в других представленных в этом разделе данных, можно привести, по всей вероятности, и другие данные. На долю интернет и мобильных устройств приходится более одной и той же одной из них, которая была обнаружена в первую очередь в первую очередь в течение года. За этот период времени в Google Android было, по-мнению, более всего, что было более высоким, чем в случае, если в целом было установлено, что у них было несколько самых опасных производителей. Android также завела на более чем на более чем на протяжении всей части. Вредоносный криптомининг нашел преимущество в том, что он нацелен на магазин приложений лидера мирового рынка мобильных устройств, с миллиардами потенциальных целей по всему миру.

Также наблюдается расширение вредоносного ПО на основе браузера. «Из всего программного обеспечения в настоящее время веб-браузеры рассматриваются в качестве более злоумышленников», - рассказывает KIDRO. «Они всегда работают с веб-сайтами и приложениями, которые злоумышленники заражены вредоносными программами, такими как криптоминеры и другие угрозы через Интернет, которые, как нам известны, очень непонятными. Криптомизирующая вредоносная программа может быть активна до тех пор, пока активна веб-сессия, и «безфайловые» криптоминеры также могут скрываться от обычных средств безопасности, так как нет загрузки или вложения для анализа».

Не имеет отношения к данным, у злоумышленника, который будет использовать уязвимости, больше, чем когда-то. Мало того, что темные веб-рынки богаты инструментами и сервисами для атак, а криминальные форумы созрели информацией, сами уязвимости резко возросли.

Новые уязвимости, каталогизированные Национальной базой данных уязвимости MITRE, удвоились в 2017 году по сравнению с предыдущим годом, и 2018 год, похоже, будет на пути к разрушению даже этого рекорда. Возникший в 2017 году и постоянно увеличивавшиеся показатели в большей степени были в результате повышения уровня организации MITRE, а также расширения возможностей для проведения в области безопасности со стороны представителей и других сторон, включая программы баунти-баунти, которые были прописаны в компании.

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.

Previous Article

EFA welcomes Bitwala onboard

Next Article

Five questions asked during a blockchain job interview

Read More Related articles