根据安全公司Malwarebytes的最新威胁报告,无用的恶意软件是一种“难以修复”在网络攻击者中越来越受欢迎的恶意软件。
报告警告说,这些攻击和频率正在越来越多地延长企业对企业特别成功,因为大多数过去的安全解决方案都设计用于检测驻留在磁盘上的文件的恶意软件,而不是在内存中,该报告警告。
报告称,该报告称,保护的这种缺陷导致攻击,妥协和导致数据被盗的攻击巨大增加,这引用了一个Ponemon Institute报告,表示无用的恶意软件攻击占2018年迄今为止所有攻击的35% ,并且比基于文件的攻击成功的可能性差不多10倍。
MalwareBytes研究人员指出,在野外开发和部署的新恶意软件具有使攻击者在感染,检测逃避和持久性方面进一步进一步的特点和技术。
该报告称,这种“雷达下的恶意软件”是对当今企业关注的原因,避免了“借用在复杂的国家攻击中看到的传播和反法医技术的持久性过去的”。
这些威胁包括Modet,Trickbot,SoreBrect,Samsam和Microsoft的Powershell,这使得攻击者能够开展传统安全系统未被发现的活动。
PowerShell是Windows系统上的可信管理脚本工具,可以滥用以犯下恶意行为,这是过去几年攻击者一直在做的。
根据研究人员,PowerShell最常用于恶意Microsoft Office文档中的宏脚本。
报告称,使用PowerShell下载并安装额外的恶意软件,使攻击者“非凡的功能”,例如将无用的恶意软件攻击直接启动到内存中以避免检测。
由于这种攻击的成功率,报告警告说,未来的恶意软件可能是无线的。
银行木匠/下载/僵尸网络被称为情绪,以及其常见的同谋Trickbot,主要使用与恶意办公文档的电子邮件分发使用PowerShell下载并启动恶意软件。
研究数据显示,ModeTet在2017年的最后三个季度和2018年前第三季度之间存在大规模的业务检测,这威胁对MalwareBytes商业客户的分配近88%。
数据显示,英国在2018年的任何其他欧洲国家都看过更多的情感感染。
MalwareBytes遥测指示2018年前九个月的涓ti删除近五百万次,表明企业正面临着高度动态的攻击,以避免检测。
报告称,这类恶意软件需要一种新方法,在他们为企业造成更多伤害之前,指出安全行业通常是响应最新威胁的速度,并且很少能够阻止旧的新威胁技术。
“今天的安全提供者需要能够基于最新的威胁向量枢转,并迅速开发用于打击它的工具,因为未来并不充满易于检测的垃圾仓,但难以检测,困难 - 报告称,致妥协,复杂和危险的恶意软件。
然而,研究人员表示,他们的发现并非全部负面,迹象表明,通过某种技术的发展和创新,诸如行为检测,交付阻塞能力和自卫能力等技术的迹象表明。
研究人员说,这些功能在打击今天的威胁方面是对今天的威胁来建立未来发展的基础,例如人工智能,以及人工智能制定,分发或控制恶意软件,以及持续发展的无线和“看不见的”恶意软件,所说。
根据该报告,组织需要部署可以修改和改进检测和修复功能的安全工具。
“我们需要监视和保护计算经验的每个方面,包括进程可以运行的传入和传出流量,甚至可以下载哪些文件,”报告说。
“在未来,我们需要的不仅仅是一个盾牌 - 我们需要一个平滑的结构,没有裂缝,以及一个动态和反思的皮肤,让用户全面看看那里的东西,什么试图进入,以及什么隐藏在雷达下。“
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。