加密货币矿工准备持续增长

看板 威胁情报 从2018年第六季度开始,98.8%的看似常见的Linux /下载恶意软件变体实际上是为了提供一种流行的基于Linux的加密货币矿工。这只是恶意加密挖掘恶意软件成为网络犯罪分子中最高策略的几个迹象之一。

加密货币矿工崛起

“我们的威胁实验室团队已经发现了多个指标,这些指标表明恶意加密矿工正在成为网络犯罪分子的一个主干’阿森纳,并将在Q2继续增长更大,” said Corey Nachreiner.,CTO在WatchGuard Technologies。“While 勒索制造器 而其他先进的威胁仍然是一个主要问题,这些新的加密矿工攻击说明了这一点 不好的演员不断调整他们的策略 找到新的方法来利用他们的受害者。事实上,Q1再次,由于各种混淆方法,我们再次看到近一半的所有恶意软件滑移基本签名的防病毒解决方案。每个组织都可以更安全地对这些复杂的,避免的威胁变得更加安全,是通过先进的恶意软件防范部署防御。”

加密货币矿工正在上升

几个加密货币矿工在手表中首次出现’S名为前25名恶意软件变体的列表。 Firebox设备有规则称为Linux / Downloader,它捕获了各种Linux“dropper” or “downloader”下载并运行恶意软件有效载荷的程序。

通常这些液滴下载了广泛的恶意软件,但在2018年季度,98.8%的Linux /下载实例正在尝试下载相同的流行的基于Linux的加密矿工。截至Q2到目前为止的证据表明Crypto-Mining Malware将留在手持’第25个名单,甚至可能在本季度末裂开前10名。

Ramnit Trojan在意大利卷土重来

看板上唯一的恶意软件样本’哈恩的十大名单’T在过去的报告中出现了一个ramnit,这是一个在2010年首次出现的特洛伊木马,并在2016年进行了短暂的复兴。几乎所有(98.9%)的手表’S Ramnit检测来自意大利,表明有针对性的攻击活动。由于过去版本的RAMNIT拥有目标银行凭据,因此WatchGuard建议意大利人与银行信息采取额外的预防措施,并为任何财务账户启用多因素身份验证。

首次,APAC报告最高恶意软件卷

在过去的报告中,APAC落后的EMEA和AMER,在报告的恶意软件中,通过广泛的保证金。 2018年Q1,APAC总体上收到了最恶意软件。绝大多数这些攻击是基于Windows的恶意软件,98%的目标是印度和新加坡。

所有恶意软件的近一半都是基本的AV解决方案

零日恶意软件(能够逃避基于传统签名的AV的恶意软件的术语)占Q1中所有恶意软件的46%。这一级别的零日恶意软件表明,犯罪分子正在继续使用混淆技术来击败传统的AV服务,强调基于行为的防御的重要性。

Mimikatz针对美国,跳过亚太地区

Mimikatz Windows凭据窃取恶意软件在手持件上重新出现’在几个季度的缺席后,第10个恶意软件列表。此恶意软件检测的三分之二在美国,在APAC中的0.1%以下,可能是由于日本等国家的双字节字符的复杂性,这些是使用基于符号的密码。

分享这个