2017 var ett år som såg ganska ytterligheterna i fråga av skadlig kod, speciellt Ransomware och bank trojaner. Flera malware familjer, dock, sticka ut i överflödet av angrepp.
Locky Ransomware
Locky Ransomware först dök upp i februari 2017. Sedan dess, flera iterationer har utvecklats och släpptes i naturen. Det är allmänt accepterat att Locky utplacerades av gänget bakom den ökända Dridex.
Sedan, Locky Ransomware 2.0 landade i våren 2017 via Nuclear utnyttja kit. Flera månader gick innan nästa version av Locky verkade - den som använder den .odin förlängningen.
oktober 2017 träffade två av de mest skadliga iterationer av Locky, båda släpptes timmars mellanrum från varandra. Tusentals användare hade sina filer låst av Locky s .thor och .shit iterationer. Sedan, i november, två nya uppdateringar av krypto familjen släpptes: .aesir, följt av .zzzzz filändelsen virus.
Alla iterationer av Locky beskrivs här har många likheter och främst distribueras i spamkampanjer eller på sociala nätverk som Facebook.
Cerber Ransomware
Cerber uppstod mars 2016, nästan samtidigt med Locky. Den första varianten tillade .CERBER förlängning krypterade filer. dock, offer för denna första Cerber upplaga var typ av tur som Decrypter släpptes gör det möjligt för offren att återställa deras uppgifter.
I Augusti 2017, Cerber2 kodades, mest känd som .cerber2 iteration. Offer sade att Cerber2 inte rikta temporära filer (.tmp), vilket gjorde processen för återvinning av de senaste Doc och xls-filer genom att helt enkelt öppna sina .tmp motsvarigheter.
Inte mycket tid som gått före Cerber3 dök, i stort sett kallat .cerber3 iteration. Forskarna noterade att den krypto virus som används malware obfuscators för att dölja sina filer från realtidsskydd och brandväggar.
I oktober, den Cerber README.hta filversion kom, följt av flera andra uppdateringar. November såg också en uppgång i Cerber kampanjer. Cerber 4.1.0, 4.1.1, 4.1.4, 4.1.6, 5.0.1, Cerber Ransomware _README_{RAND}_.hta.
Dharma Ransomware
Dharma är en ny Ransomware familj som är nära förknippad med Globe och Crysis krypto virus.
Dharma har använt [email protected] e-post för kontakt med sina offer. Dharma krypterar filer på riktade system och sedan lägger till .dharma filändelsen tillsammans med en unik identifierare för dem. En senare version av Ransomware rapporterades använda .wallet filändelsen.
efter kryptering, Dharma extorts vanligtvis användarna av den infekterade maskinen för att göra en betalning och återvinna .dharma filer. Användare bör vara extra försiktig när Dharma fortfarande gör rundor i naturen, tillsammans med Locky och Cerber.
TrickBot Banking Trojan
TrickBot är en relativt ny bank Trojan misstänks vara en nära släkting till den gamla och välkända Dyre. Enligt forskare vid Fidelis Cyber, TrickBot, detekteras i september 2016, delar många likheter med Dyre.
Den Dyre operation avbröts i november 2015 När ryska myndigheterna stormade ett Moskva distributions filmbolag. Det tog lite mer tid för Dyre kampanjer för att avbryta, men nivån av spam sprids Dyre började sjunka efter ingripande av de ryska myndigheterna.
Alice ATM Malware
Alice är namnet på den senaste ATM malware familjen avslöjas av forskare vid Trendmicro. Alice ATM skadlig kod skiljer sig från andra ATM skadliga familjer som det inte styrs via den numeriska knappsatsen av uttagsautomater och det inte har infostealer kapacitet. Det enda syftet med denna ATM malware kampanjen är att ta ut bankomater.
Alice upptäcktes i november 2016. Under loppet av forskningen, experterna samlat en lista över hashes. Filerna motsvarande kontrollsummor togs från Virustotal för vidare analys. Det var ursprungligen tänkt att en av binärer tillhörde en ny variant av Padpin ATM malware. En omvänd analys senare, och forskare var säkra på att det binära beloned till en helt ny familj. Alice.
Acecard Android Banking Trojan
Acecard är definitivt en av de värsta bank trojaner riktade Android förra året. Först detekteras i 2014, Acecard är ett perfekt exempel på hur malware utvecklas gradvis att bli förödande för dess offer. I början, Acecard var inte så komplicerat alls - en sniffer inriktning och samla in personlig information. Insamlade data normalt skickas till motsvarande kommando och kontrollserver.
Acecard senare visade att dess utvecklare inte bara inte ge upp sin kod, men de har också fortsatt att utveckla sin förmåga att göra det mer katastrofal. Acecard blev kort ett mycket effektivt verktyg phishing.
RIG Exploit Kit
Den utnyttjar kit landskapet drastiskt förändrats under 2017.
En framstående skadliga annonser incident hände under hösten förra året på populära hemsidan answers.com.The incident var ganska lik Angler och Neutrino s sätt att exploatera, men det var i själva verket RIG EK bakom allt. EK använde domänen skuggning teknik och HTTPS öppen omdirigeraren från raketbränsle, forskarna sade.
Malware behöver inte kaffe (MDNC) observerade en mitten av augusti övergången av många skadliga operationer mot RIG utnyttja kit. Kampanjerna har främst fördela geo-inriktade bank trojaner, inte CryptXXX Ransomware sett i tidigare ärenden. Under sin forskning, MDNC kom också över en (eventuellt) nytt utnyttja kit, känd som Empire Pack EK.
OSX.Pirrit Mac Malware / Adware
Sommaren 2017 såg ganska skadliga skadliga adware riktar Apple maskiner.
adware hjul (Adware.Pirrit, adware: Win32 / hjul) var inte nytt för skadlig kod scenen som det var tidigare upptäckta inriktning Windows i 2014. Adware senare åter skriven för Mac. Säkerhetsanalys avslöjade att OSX.Pirrit var mer komplicerad än vad som ursprungligen trodde. Den skadliga program inte bara översvämma offrets webbläsare med annonser, men det kan också få root-åtkomst till den riktade systemet. kort sagt, Mac variant visade sig vara värre än Windows en.
Plus Network webbläsare kapare
Plus Network är det perfekta exemplet på en webbläsare kapare som kvarstår och ständigt påverkar offrens webbläsare. Dess infektioner fortsatte att växa under 2017.
Hur användarna bli smittad? Plus Network döljer vanligen inom tredjeparts installera inställningar. Denna kaparen kan installera och kapa offrets webbläsare apps utan deras vetskap eller samtycke. Metoden kallas buntade installationer. För att förhindra Sammanhängande nedladdningar händer, användare bör kontrollera om anpassade eller Avancerade inställningar att välja bort oönskade program.
Plus Network kapare kan smyga sig in i ett system via misstänkta annonser, såsom pop-ups eller banderoller, eller från att besöka tvivelaktiga webbplatser. Det är mycket troligt att sådana webbplatser ska samarbetar med PlusNetwork kapare program. Alla populära webbläsare kan påverkas.
Doxware
Vad gör doxware betyda? Ordet kommer från termen doxing, eller aktiviteten att exponera filer som är känsliga för någon. Detta är i huvudsak syftet med doxware, men i 2017 den upptäcktes att arbeta i kombination med Ransomware. I stället för att kryptera filer, malware författare fokuserade på privata filer användare, hotar att läcka dem till vänner på sociala medier eller sälja dem på nätet, om inte en lösensumma betalades. Denna taktik utplacerades av Epic Ransomware och alla varianter av Jigsaw.
Väger intensiteten och hög infektionshastigheten för skadliga program i 2017, användare bör inte försumma sin online-säkerhet i 2017. Alltid komma ihåg att hålla alla dina program fullt lappat och prioritera säkerhetsuppdateringar. Också, hålla operativsystemet skyddas hela tiden med hjälp av en stark anti-malware program.