Top-Malwares des Jahres 2020 enthüllt!

I. Einführung

Es ist nichts Neues, dass 2020 die aggressivsten Cyberangriffe des 21. Jahrhunderts stattgefunden haben. Phishing, Botnet-Angriffe und Lösegeld unter anderem sind die bösartigsten und am häufigsten auftretenden Bedrohungen der Cybersicherheit im Jahr 2020.

Es ist keine Überraschung, dass sich Cyberkriminelle die globale Pandemie zunutze gemacht haben, da Millionen von Unternehmen gezwungen waren, ihr traditionelles Büro, das zuvor für die Arbeit von zu Hause aus eingerichtet worden war, zu verlegen. Diese Verlagerung hat zu einem Anstieg des digitalen Konsums geführt und damit einen fruchtbaren Boden für Cyber-Sicherheitsbedrohungen geschaffen. Es war ein Jahr mit so vielen Unsicherheiten, aber eines bleibt konstant. Die Tatsache, dass die Cyberkriminellen bei der Ausführung ihrer Pläne auf die gleichen alten Tricks zurückgreifen, und das hat sich bisher als wirksam erwiesen. Aber der beste Ausweg ist ein gutes VPN, um einen reibungslosen und zuverlässigen Zugang zum Internet zu gewährleisten. Grund, warum Organisationen auf die besten VPN-Dienste vertrauen

II. Definition von Malware

Malware ist definiert als der Sammelbegriff für eine Reihe von bösartigen Softwarepaketen, darunter Viren, Lösegeld- und Spyware, die dazu verwendet werden, sich unbefugten Zugang zu verschaffen oder Daten von den Geräten anderer Personen zu stehlen. Bösartige Software ist die Kurzform von Malware und besteht in der Regel aus Code, der speziell von Cyber-Angreifern entwickelt wurde, um umfangreiche Schäden an Daten und Systemen zu verursachen oder sich unbefugten Zugang zu einem Computernetzwerk zu verschaffen.

III. Top 10 Malware des Jahres 2020

i. ZeuS:

Zeus ist ein modulares Banking-Trojanerpferd, das Tastendruck-Loggings verwendet, um die Anmeldedaten des Opfers zu kompromittieren, wenn der Benutzer eine Banking-Website besucht. Da der Zeus-Code 2011 veröffentlicht wird, wurde er von vielen anderen Malware-Varianten als Teil ihrer Codebasis übernommen, was bedeutet, dass es sich bei vielen als ZeuS klassifizierten Ereignissen tatsächlich um andere Malware handeln kann, die nur Teile des ZeuS-Codes verwendet.

ii. Cerber:

Es handelt sich um eine ausweichende Lösegeldforderung, die in der Lage ist, Dateien im Offline-Modus zu verschlüsseln. Cerber ist bekannt dafür, Dateien vollständig umzubenennen und sie mit einer eigenen zufälligen Erweiterung anzuhängen. Gegenwärtig gibt es sechs Versionen von Cerber, die speziell entwickelt wurden, um der Erkennung durch Algorithmen des maschinellen Lernens zu entgehen. Heute ist Version 1 (die erste Version) die einzige Version von Cerber, für die noch ein Entschlüsselungswerkzeug zur Verfügung steht.

iii. NanoCore:

NanoCore ist ein Remote Access-Trojaner, der sich über Malspam als bösartige Excel-XLS-Tabelle verbreiten kann. Da es sich um einen Remote Access-Trojaner handelt, kann NanoCore Befehle zum Herunterladen und Ausführen von Dateien, zum Besuch von Websites und zum Hinzufügen von Registrierungsschlüsseln zur Persistenz akzeptieren, ohne entdeckt zu werden.

iv. Dridex:

Dridex ist ein weiterer Banking-Trojaner, der bösartige Makros in Microsoft Office mit entweder bösartig eingebetteten Links oder Anhängen verwendet. Er wird durch Malspam-Kampagnen verbreitet.

v. CryptoWall:

CryptoWall ist auch eine Lösegeldforderung, die häufig durch Malspam in Form von bösartigen ZIP-Anhängen, Java-Schwachstellen und bösartiger Werbung verbreitet wird. Sobald CryptoWall eine Datei erfolgreich infiziert hat, durchsucht es das System nach Laufwerksbuchstaben, Netzwerkfreigaben und Wechsellaufwerken. CryptoWall läuft sowohl auf 32-Bit- als auch auf 64-Bit-Computerbetriebssystemen.

vi. Kovter:

Es handelt sich um eine dateifreie, klickbetrügerische Schadsoftware und einen Downloader, der die Erkennung vermeidet, indem er sich in Registrierungsschlüsseln versteckt. Mehrere Berichte deuten darauf hin, dass Kovter über Backdoor-Fähigkeiten verfügen und Haken innerhalb bestimmter Anwendungsprogrammierschnittstellen zur Persistenz verwenden kann.

vii. CoinMiner:

CoinMiner ist ein Cryptocurrency Miner, der Windows Management Instrumentation und EternalBlue verwendet, um sich über jedes Netzwerk zu verbreiten. CoinMiner verwendet das Windows Management Instrumentation Standard Event Consumer Scripting, um Skripte zur Persistenz auszuführen. Es verbreitet sich auf 2 Arten; entweder durch Malspam oder durch das Ablegen von anderer Malware.

viii. Gh0st:

Wie der Name schon sagt, ist Gh0st ein Remote Access-Trojaner, der zur Kontrolle infizierter Endpunkte in Systemen verwendet wird. Er wird von anderer Malware abgelegt, um eine Hintertür in ein Gerät zu erstellen, durch die Angreifer Zugang zur vollständigen Kontrolle über das infizierte Gerät erhalten.

ix. Nemucod:

Nemucod ist ein weiterer Trojaner, der zusätzliche Malware auf ein infiziertes Computersystem herunterlädt. Er wird hauptsächlich durch Malspam verbreitet und ist bekannt dafür, dass er Lösegeldforderungen wie Teslacrypt.

x. Ursnif:

Ursnif und seine Variante Dreambot sind Bank-Trojaner, die dafür bekannt sind, Dokumente zur Waffe zu machen. Ursnif hat vor kurzem seine Web-Injection-Angriffe erweitert und enthält jetzt TLS-Rückrufe, um gegen Anti-Malware-Software zu verschleiern (sehr effektiv). Es sammelt Opferinformationen von Anmeldeseiten und Webformularen auf Webbrowsern.

IV. Schlussfolgerung

Bösartige Software (Malware) ist jede Software, die absichtlich so entwickelt wurde, dass sie einem Computer, Server, Client oder Computernetzwerk Schaden zufügt. Es gibt eine Vielzahl von Malware-Typen, wie oben dargestellt, darunter Computerviren, Würmer, Trojanische Pferde, Lösegeld-, Spyware-, Adware-, Rogue- und Scareware-Software. Die Verbreitung und das Fortbestehen dieser Schadprogramme zeigen, wie wichtig es ist, unsere Geräte und Browser zu schützen. Führende Unternehmen vertrauen auf die besten VPN-Dienste

Sie muessen eingeloggt sein um einen Kommentar zu schreiben Einloggen


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis