Декабрь 21, 2017 3:25 пп | Published by |

1_bklwb7Mvc3OBzAoil3awGA
В то время, как 2017 год подходит к концу, команда анализа угроз Bitdefender рассматривает угрозы, которые предстоят в следующем году. Эксперты Bitdefender предполагают увеличение zero-day уязвимостей, которые просочатся с агентств безопасности со всего мира и огромные изменения работы ransomware (программ-вымогателей).
После лет фокусировки на конкретных личностях, авторы вредоносных программ сосредоточатся на компаниях и сетях компьютеров. Обходные пути станут стандартными в большинстве примеров вредоносных программ, либо проводя захват пароля через утилиты такие как Mimikatz или через использование уязвимостей для червей.
Количество вредоносных вложений в спам письмах увеличиться, особенно тех, которые написаны на скрипт языках таких как perl и python. Безфайловые атаки также резко увеличатся после того как адаптация Windows 10 станет универсальной, добавляя поддержку Powershell и Linux Bash
Общая тенденция развития будет придерживаться монетизации вредоносного кода – ransomware, банковских Trojans и майнеров крипто валют, но эти угрозы сильно изменят свое поведение.
Мы ожидаем появления новых ransomware, которые используют графические карты для шифрования, что позволит им работать быстрей и обходить антивирусы.
Эксперты Bitdefender также ожидают больших изменений в рынке PaaS ( polymorphism as a service) ( полиморфию как услугу) . Сложные полиморф движки, которые работают с облачными данными уже используются кибер криминалами для того что б наводнить рынок уникальными вариантами известных вредоносных программ и преимущества, которые они предлагают кибер злоумышленникам чрезвычайно велики. Лицензированный доступ к этим частным движкам вероятно принесут хороший заработок их владельцам.

Такие полиморфические движки также могут поставить Машино-обучаемость в не легкое положение.
В 2018 мы ожидаем много попыток обойти систему машинного-обучения. В основном мы рассматриваем два варианта. Первый это разработка и распространение ложных образцов, которое приведет к тому, что разработчик будет создавать ложные срабатывания. Второй – манипуляция данными до тех пор, пока вредоносное действие не останется не замеченным. В 2018 злоумышленники будут изучать уязвимости, которые находиться вне операционной системы, такие как оригинальное firmware.
Wife и Bluetooth также получат чрезмерное внимание, так как часто в них можно найти уязвимости которые трудно обнаружить и закрыть. Огромные IoT bot-сети (ioT internet of things – устройства которые подключены к сети (техника, машины, умный дом)) станут нормой в 2018. Исходный код ioT bot-сетей уже есть в свободном доступе в сети и киберкриминалы заинтересованные во взломе «умных» устройств уже имеют солидную базу для настройки под свои нужды.
Мы ожидаем улучшение этого кода в 2018 что б открыть обходные пути для ransomware и spam атак.
Напоследок мы ожидаем увеличение интереса к OsX. В большинстве случаев мы ожидаем scareware (пугающие программы) тактики для вынуждения покупки бесполезных программ очистки. Корпорации скорее всего ожидает более нацеленные атаки и вредоносные коды для построения усовершенствованных и устойчивых атак.

Автор — Bogdan Botezatu — Старший аналитик кибер угроз Bitdefender