RÉSUMÉ ANALYTIQUE:
Les responsables informatiques et de la sécurité ont compris qu'ils devaient modifier leur façon de se préparer pour demain. L'évolution rapide des technologies, des meilleures pratiques, des renseignements sur les menaces et des cyberattaques rend indispensable de se tenir au courant des dernières tendances en matière de sécurité.
Pour vous aider à façonner votre approche de la sécurité et à garder une longueur d'avance sur les menaces, nous avons rassemblé des informations sur les nouveaux logiciels malveillants qui pourraient endommager vos machines. Les pirates informatiques trouvent continuellement de nouveaux mécanismes pour établir la persistance, exécuter du contenu malveillant et atteindre leurs propres objectifs.
Découvrez ce que les chercheurs voient dans la nature en ce moment.
1. Malware PlugX. Une variante du malware PlugX peut désormais masquer des fichiers malveillants sur des périphériques USB. Lorsque l'USB est branché, les fichiers infectent les machines Windows auxquelles l'USB se connecte.
Les chercheurs en cybersécurité affirment qu'une nouvelle technique permet au logiciel malveillant de ne pas être détecté pendant de longues périodes et qu'il peut potentiellement se propager à des systèmes isolés.
À l'heure actuelle, la plupart des moteurs antivirus ne signalent pas le fichier problématique comme malveillant. Pour les anciennes variantes de PlugX, le taux de détection est de neuf produits de sécurité sur 61.
Les échantillons récents de logiciels malveillants PlugX d'uber sont détectés par encore moins de systèmes. L'un d'eux est signalé par seulement trois produits sur le Plateforme totale de virus.
2. Logiciel malveillant PoS. Les nouvelles versions des logiciels malveillants de point de vente Prilex peuvent bloquer les transactions sécurisées et sans contact par carte de crédit. Lorsque le consommateur tente de payer un café, par exemple, la transaction sans contact échoue et le consommateur doit ensuite insérer sa carte de crédit dans une machine, à quel point le logiciel malveillant vole les informations de paiement.
Une caractéristique intéressante vue pour la première fois dans les dernières variantes de Prilex est sa capacité à filtrer les cartes de crédit indésirables et à ne capturer que des informations provenant de types et de niveaux de cartes spécifiques. Les consommateurs ont une capacité limitée à se protéger contre les logiciels malveillants de point de vente, comme Prilex, car il n'y a pas de moyen facile d'évaluer si un terminal de paiement est infecté ou non.
3. Malware de crabe de tête. Ce nouveau malware est conçu pour traquer les serveurs Redis vulnérables. Il en a infecté plus d'un millier jusqu'à présent. Étant donné que le logiciel malveillant est principalement basé sur des processus Redis, il est peu probable qu'il soit signalé comme malveillant par les solutions de sécurité.
” Cet acteur de menace avancé utilise un malware de pointe, sur mesure, indétectable par les solutions antivirus traditionnelles et sans agent pour compromettre un grand nombre de serveurs Redis", déclarent les chercheurs en cybersécurité Nitzan Yaakov et Asaf Aïtani.
Lors de l'analyse des logiciels malveillants, les chercheurs ont découvert que les attaquants utilisaient minpools ing hébergés sur des serveurs précédemment compromis pour obscurcir attribution et détection.
4. Logiciel malveillant Python RAT. Un nouveau malware basé sur Python arbore des capacités de cheval de Troie d'accès à distance (RAT), ce qui signifie que les opérateurs peuvent prendre le contrôle de l'infrastructure violée. Le RAT s'appuie sur le protocole WebSocket pour communiquer avec le serveur de commande et de contrôle (C2) et pour voler des données à l'hôte.
Les chercheurs disent que le malware " exploite le Python intégré Socket.IO framework, qui fournit des fonctionnalités pour la communication WebSocket client et serveur.” Le canal est utilisé pour la communication et exfiltration de données.
5. Le ransomware du Nevada. Une nouvelle version de Nevada Ransomware a émergé. Le ransomware comprend un casier basé sur Rust, des portails de discussion de négociation en temps réel et des domaines distincts dans le réseau Tor pour les affiliés et les victimes.
La variante du ransomware Nevada qui cible les machines Windows est exécutée via la console et prend en charge un ensemble d'indicateurs qui donnent son fonctionnementrs un certain contrôle sur le cryptage.
Une caractéristique intéressante du ransomware Nevada est l'ensemble des paramètres régionaux du système qu'il épargne du cryptage. Dans de nombreux cas, les gangs de ransomwares excluent les victimes des pays russes et de la CEI (Communauté des États indépendants). Dans le cas du ransomware Nevada, la liste s'étend à l'Albanie, la Hongrie, le Vietnam, la Malaisie, la Thaïlande, la Turquie et l'Iran.
La charge utile vise à collecter des informations sur les ressources réseau, en ajoutant des répertoires partagés dans la file d'attente de chiffrement.
Votre organisation pourrait-elle devenir plus résiliente? En réponse aux menaces incessantes de logiciels malveillants, explorez des ressources telles que:
Enfin, pour recevoir les derniers titres de logiciels malveillants dans votre boîte de réception chaque semaine, veuillez vous inscrire au CyberTalk.org infolettre.
Post 5 nouveaux logiciels malveillants mystérieux qui pourraient brûler votre entreprise apparu en premier sur CyberTalk.