Malware-Angriffe schwieriger zu vermeiden


Cyber-Kriminelle greifen an Computern in einer Vielzahl von neuen Möglichkeiten, und nach ein führendes Unternehmen im Bereich der Sicherheits-Community kämpft, um Schritt zu halten.

"Sie verwendet, um zu gehen, schlechte Orte, ob infiziert haben,
war pornographische oder Glücksspiel oder Software Piraterie Seiten, "sagte John
Harrison, Manger von Symantec Security Response, die Bedrohungsforschung
Division von Security-Software-Unternehmen Symantec. "Heute ist es mainstream
Reisen und shopping-Sites, Websites, die Gaming-Site sind Sie auf während
Ihre Mittagspause."

Bis vor etwa drei Jahren, die Täter von Computer-Viren
"früher ein paar Jugendliche in einem Keller," sagte Harrison. In der
letzten Jahren hat jedoch die Bedrohungslage in etwas wesentlich Ernsteres verwandelt.

"Heute ist es sehr gut organisiert mit Software Entwicklung von Teams," sagte er TechNewsDaily.

Wo eine verdächtige scheinbare Posteingangsnachricht, oft mit Armen geschrieben
Grammatik, dürfen Sie Benutzer in der Vergangenheit, die Menschen und Gruppen gekippt haben
hinter modernen Malware sind dabei neue, mehr stealth Ansätze zu bekommen
in Ihr System.

Diese innovative Cyber Angriffe kommen in Form von vorbeifahren
Downloads, in denen eine Website im Hintergrund ein Computers durch angreifen kann
Nutzung anfällige Software oder Adobe Reader-Plug-ins – zum Beispiel –
auf dem System des Benutzers. Der ganze Angriff unbemerkt.

"Sie haben nicht noch alles, klicken Sie auf", sagte Harrison. "Das ist eines der gruseligsten Dinge."

Angreifer nutzen auch Werbeanzeigen Dritter – oder
"Malvertisements" – Malware auf ein System einfügen. In diesem Fall
eine Anzeige wird versuchen, Sie davon zu überzeugen, dass Ihr system
infiziert. Der Link, den der Leser denkt das Problem löst,
Tatsächlich enthält die Malware.

Malware-Hersteller sind in der Lage auch für Design-Programme, mit denen die tatsächlichen
Logo von einer vertrauenswürdigen Site – zum Beispiel – einer Bank, in locken ein
Gefühl der Sicherheit, die sie dann nutzen.

Norton AntiVirus, Symantec-Produkt verkauft Intrusion Prevention und Browser
Schutzsoftware zum Schutz gegen diese Schwachstellen. Aber wie
die Angriffe gehen weiter, die guten Kampf zu halten.

"In den alten Tagen, als es ein Stück Malware auf 100.000 noch oder ein
Millionen Computer, war es leicht für eine Security-Firma zu finden "
Harrison erklärt. "Jetzt, jedes Mal, wenn Sie eine Website besuchen und es infiziert
Sie ist der Fingerabdruck Software völlig neu. Sie sind polymorph und
dynamisch generiert. Wenn Sie Antivirus-schreiben, schreiben Sie auf der Suche
nach einem bestimmten Muster. "Jetzt brauchen wir einen völlig neuen Ansatz."

Im Jahr 2000 sagte Harrison Symantec schrieb fünf antivirus-Signaturen
ein Tag zum Ziel von Malware. Die Zahl stieg auf 1.400 pro Tag im Jahr 2007 und
15.000 pro Tag im Jahr 2009. Heute schreibt Symantec Antivirus 20.000 – 25.000
Signaturen täglich.

"Sie absolut nicht mithalten können," sagte Harrison.

Nach vorne verschieben, Harrison glaubt soziale Netzwerke spielen eine
größere Rolle in wie Cyber-kriminelle anzugreifen, Zielgruppe mit
beschädigte Nachrichten wie e-Mails von Freunden oder Verwandten aussehen gemacht.
Zeitgleich mit dem Vorsatz des Hackers im Zeitalter von der
Internet ist etwas, mit denen kriminelle aller Art auf Beute
Opfer für Jahrhunderte: Vertrauen.

Zum Beispiel sagte Harrison, innerhalb der ersten Woche der Haiti 2010
Erdbeben, 50 Prozent der Ergebnisse, die, wenn kam "Haiti
Erdbebenhilfe"eingegeben wurde in Ordnung gebracht wurden.

  • Top Phishing-Bande entpuppt sich als Malware
  • 10 Dinge, die Sie über Malware-Infektionen wissen müssen
  • Wachsenden Internet-Konnektivität könnte Malware-Angriff erhöhen.
Verwandte Artikel

Malware-Angriffe auf Geldautomaten sind hier zu bleiben

Anfang dieses Monats kam es ans Licht, dass ATM Malware benutzt wurde, um große Mengen von Bargeld von Banken zu erpressen. Nun, Krebs auf Security berichtet, dass solche Techniken auf dem Vormarsch sind – und hier zu bleiben. Krebs hat mit Owen Wild, Exp...

Das FBI hat davor gewarnt, dass "Destruktiv" Malware-Angriffe der USA treffen könnte

Das FBI hat einen vertraulichen Bericht für Unternehmen im Zuge der Sony Pictures-Hack vorgelegt, erklärt, dass US-Unternehmen gegen neue Schadsoftware wachsam bleiben sollte, die verwendet werden, um "destruktiv" Cyber-Attacken zu starten. Währ...

Internet-Konnektivität könnte Malware-Angriffe erhöhen.

Da unser täglichen Leben zunehmend mit verbunden werden – und kontrollierbardurch – das Internet Experten sagen wir auftreten Computervirengreifen uns in einer Vielzahl von neuen Möglichkeiten. Mit Gegenständen, die nicht traditionell dachte an so verwund...

Diese Twitter-anzeigen könnten Sie aussetzt, um Malware-Angriffe

In den letzten vier Tagen einige Twitter-Nutzer habe bemerkt etwas Seltsames: eine Flut von Tweets, die scheinen, einen jungen Mensch entfernen ihre Unterwäsche zeigen. Sie sind "gefördert Tweets" - im wesentlichen anzeigen Nutzer Twitter Volksp...

Zweite Bank von "professionellen" Malware-Angriff getroffen, sagt Swift

Die Messaging-Finanzgruppe sagt, dass eine Geschäftsbank bei einem Angriff mit "tiefen Kenntnis der Bedienelemente" ins Visier genommen worden Schnell, das global financial Messaging-Network, mit denen Banken Milliarden von Dollar jeden Tag bewe...

Apple ist die Reinigung im App-Store von seiner ersten großen Malware-Angriff

Apple App Store Apps mit Malware heute gereinigt, entdeckt zu haben, eine lange Con, die Entwickler, die mit sah Softwaretools, versehentlich drehen ihre legitime Anwendungen in Datenerfassung Tools für Hacker infiziert. Laut ReutersHacker Entwickler in e...

Neue Malware-Angriffe, wenn Sie eine falsche URL eingeben

Besser aufpassen Sie, wo die Finger auf der Tastatur das nächste Mal fallen, die, das Sie eine URL eingeben. Sicherheitsexperten haben einen neuen Trend entdeckt, den Sie Typosquatting nennen, wo Benutzer angegriffen werden, nachdem sie Web-Adressen...

Malware wird verändern das Gesicht des Krieges

Die jüngsten Angriffe auf eine iranische Kernkraftwerk durch eine gefährlicheComputer-Wurm deutet an, wie "Cyber-Waffen" das Gesicht verändern könntezukünftige Kriegsführung nach ein Sicherheitsexperte. Am 26. September berichtete die Associated...

Jugend gibt Online-Passwörter mehr frei

Jüngere Internetnutzer im Alter zwischen 18 und 29 sind mehrrücksichtslos mit geben Sie ihre Online-Passwörter, die im Vergleich zu älteren WebSurfer, schlägt eine neue Studie. In der Tat hat 54 Prozent der diese demografische Passwörter geteilt.mit minde...

Hyatt gesteht zum Auffinden von Malware auf ihre Zahlungssysteme

Wenn Sie vor kurzem in einem Hyatt übernachtet haben, sollten Sie Ihre Kontoauszüge überprüfen. Die Kette hat zugegeben, dass es auf den Computern Malware identifiziert, die verwendet werden, um die Zahlungsabwicklung für ihre Hotels zu betreiben. Eine Un...

Das FBI hat seine eigene geheime Marke von Malware

Es ist nicht nur digitale Verbrecher, die gerne heimlich die Computer mit invasiven Malware zu infizieren. In der Tat das FBI Malware so sehr mag, es erstellt eine eigene spezielle Marke. Wir wissen nicht viel darüber, aber jetzt, dass das US-Justizminist...

Bericht: Mysteriöse russische Malware ist 100.000 + Wordpress-Websites infizieren.

Eine russische Malware namens SoakSoak hat mehr als 100.000 Wordpress-Websites seit diesem Sonntag infiziert Blogs in Angriff-Plattformen zu verwandeln. Es ist eine mögliche Shitshow, und es könnte habe verhindert werden bereits in diesem Herbst. Google h...

Lassen Sie die Kinder mit dem Essen spielen! Super Essen-Artwork

Sie liebt es zu malen. Aber nicht mit einem Pinsel. Hong Yi, die unter dem Spitznamen 'Rot' geht, ist ein malaysischer Künstler-Architekt. Sie bekam den Spitznamen, denn ihr Name, Hong, wie das Wort "rot" in der Mandarine klingt. Als Künstler ve...

Vietnamesische Bank Folien $1m Cyber heist

Tien Phong Bank sagt, dass es den Betrug auf Swift-Messaging-System schnell genug gesichtet, Bangladesch-Stil Diebstahl zu verhindern Eine vietnamesische Bank hat ein versuchter Cyber-Überfall vereitelt, die die Verwendung von betrügerischen Nachrich...