一份报告显示,加密受害者的数据和要求为其发布的释放提供支付的赎金软件是一份为网络犯罪分子的成熟商业模式。
根据安全培训公司Phishme的Q2 2016 Malware审查,赎金软件占所有恶意软件配置的50%,并且没有显示没有减少递减的迹象。
鉴于赎金软件网络钓鱼攻击的韧性和频率,该报告称,网络犯罪分子现在考虑到这一审判和可信的商业模式。
一般来说,赎金软件要求在200美元和500美元之间的比特币之间,并且通常包括所需金额将加倍的增加的威胁,这是一个增加的威胁。
在2016年第二季度,Phishme Intelligence通过网络钓鱼电子邮件提出了详细信息,详细说明了新的恶意软件的新交付,包括妥协指标和威胁演员使用的策略和技术。
该数据显示,包括简单的逃避技术的恶意软件部署的数量和体积增加,以便安全系统绕保护。
还记录了许多恶意软件部署,并且仍然具有较低的稳健功能集的复杂的演员。
PhishMe Malware分析指出,赎金仓库的强烈普及,这是该月交付的所有恶意软件有效载荷的93%,但Q2恶意软件研究表明,勒索软件在5月和6月开始巩固,秘书加密勒索持有奖金软件和锁定强烈主导赎金软件场景。
对这一赎金软件演进的研究强烈支持赎金软件有效成为威胁演员的主要业务模式,他们正在寻求获得可持续利润的最有利和成本效益的手段。
“一年前勉强,勒吉斯·贝兰·贝尼特(Phishme)和联合创始人Rohyt Belani说,兰森沃特是一个关于崛起的趋势。“现在赎金软件是一个完全建立的商业模式和网络罪犯的可靠利润引擎,因为威胁演员通过销售信息,工具和资源向世界各地的同伴销售信息,工具和资源来将其视为合法行业。
“赋予人类要素检测和报告这些活动需要对组织的首要任务,如果他们是保护自己免受长远来这里的威胁。”
报告说,通过确保组织具有足够的备份和分割过程,通过确保组织具有足够的备份和分段过程,与预定的响应过程一起进行了与加密算法相关的风险。
该报告还揭开了对恶意软件交付中的隐写和密码的使用情况,既越来越热门的反分析技术,旨在绕过安全系统和安全研究人员的努力。
使用常见的隐写术技术,威胁演员可以隐藏CITBER在看似无害的图像文件中的CICBER恶意软件有效载荷的可执行文件 - 潜行过去的安全技术层,以进入目标受害者的收件箱。
该报告提供了进一步的示例,如何嵌入可执行文件以及在进行深度赎金软件分析时要查找的内容。
该报告还在远程访问木马(大鼠)公用事业上阐明了最近在新闻中的新闻,因为他们声称用于来自美国民主国家委员会的高调的入侵和明显盗窃数据。
虽然攻击的细节仍然是私密的,但通过网络钓鱼电子邮件部署远程访问特洛伊木马的频繁发生。通过先进的演员频繁使用,突出了与这些更少化的尚未拥有的恶意软件公用事件相关的风险。
该报告称,研究数据强调了依赖于沙箱,网络和端点检测和缓解公用事业的危害,以确保组织对恶意软件威胁,因为攻击技术的增加旨在融合许多标准分析过程。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。