侵權(quán)投訴
訂閱
糾錯(cuò)
加入自媒體

Check Point Research:網(wǎng)絡(luò)攻擊趨勢(shì)2019 年年中報(bào)告

2019-07-29 11:03
來(lái)源: 粵訊

全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商 Check Point 軟件技術(shù)有限公司Check Point? 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)近日發(fā)布《網(wǎng)絡(luò)攻擊趨勢(shì):2019 年年中報(bào)告》。報(bào)告顯示,如今無(wú)一環(huán)境能夠幸免于網(wǎng)絡(luò)攻擊。攻擊者繼續(xù)開(kāi)發(fā)新工具和新技術(shù),并瞄準(zhǔn)存儲(chǔ)在云基礎(chǔ)設(shè)施、個(gè)人移動(dòng)設(shè)備、可信的第三方供應(yīng)商應(yīng)用甚至是主流郵件平臺(tái)上的公司資產(chǎn):

移動(dòng)銀行:與 2018 年相比,銀行惡意軟件攻擊增加了 50% 以上,已經(jīng)發(fā)展成為一種非常普遍的移動(dòng)威脅。銀行惡意軟件現(xiàn)在能夠從受害者銀行賬戶中竊取支付數(shù)據(jù)、登錄憑證和資金。只要有人愿意出錢,這些惡意軟件的新版本便可隨時(shí)大規(guī)模擴(kuò)散開(kāi)來(lái)。

軟件供應(yīng)鏈攻擊:攻擊者正在擴(kuò)展其攻擊載體,比如供應(yīng)鏈。在軟件供應(yīng)鏈攻擊中,攻擊者通常會(huì)先修改和感染該軟件所依賴的一個(gè)構(gòu)建塊,然后將惡意代碼注入到合法軟件中。

電子郵件:電子郵件詐騙者已經(jīng)開(kāi)始采用各種規(guī)避技術(shù)來(lái)繞過(guò)安全解決方案和防垃圾郵件的過(guò)濾器,比如編碼的電子郵件、嵌入到郵件正文中的消息圖像以及將純文本與 HTML 字符相混合的復(fù)雜底層代碼。此外,詐騙分子還會(huì)通過(guò)社會(huì)工程技術(shù)以及各種不同的個(gè)性化電子郵件內(nèi)容來(lái)躲避防垃圾郵件的過(guò)濾器并入侵目標(biāo)收件箱。

云:公有云環(huán)境的日益普及導(dǎo)致越來(lái)越多的網(wǎng)絡(luò)攻擊開(kāi)始瞄準(zhǔn)存儲(chǔ)在這些平臺(tái)上的大量資源和敏感數(shù)據(jù)。缺乏安全實(shí)踐(例如配置錯(cuò)誤和云資源管理不善)仍然是云生態(tài)系統(tǒng)在 2019 年面臨的最大威脅,這讓云資產(chǎn)暴露在了各種威脅之中。

Check Point 威脅情報(bào)小組經(jīng)理 Maya Horowitz 表示:“無(wú)論是云端、移動(dòng)設(shè)備還是電子郵件,任何環(huán)境都難以逃脫網(wǎng)絡(luò)攻擊。此外,針對(duì)性的勒索軟件攻擊、DNS 攻擊和加密貨幣挖礦程序等威脅將在 2019 年繼續(xù)保持活躍,安全專家需要密切關(guān)注最新威脅和攻擊手段,以便為組織提供最佳保護(hù)!

2019 年上半年的主要僵尸網(wǎng)絡(luò)惡意軟件

Emotet (29%) — Emotet 是一種能夠自我傳播的高級(jí)模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來(lái)確保持久性和逃避檢測(cè)。此外,它還可以通過(guò)包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚(yú)垃圾郵件進(jìn)行傳播。

Dorkbot (18%) — 一種基于 IRC 的蠕蟲(chóng),允許其操作人員遠(yuǎn)程執(zhí)行代碼以及將其他惡意軟件下載到受感染的系統(tǒng)中,其主要?jiǎng)訖C(jī)是竊取敏感信息和發(fā)起拒絕服務(wù)攻擊。

Trickbot (11%) — Trickbot 是 2016 年 10 月出現(xiàn)的一種 Dyre 變體。Trickbot 自首次出現(xiàn)以來(lái)主要攻擊澳大利亞和英國(guó)的銀行,最近也開(kāi)始出現(xiàn)在了印度、新加坡和馬來(lái)西亞。

2019 年上半年的主要加密貨幣挖礦軟件

Coinhive (23%) — 一種加密貨幣挖礦軟件,可在用戶訪問(wèn)網(wǎng)頁(yè)時(shí)不經(jīng)用戶批準(zhǔn)便執(zhí)行門羅幣在線挖掘操作。  Coinhive 僅在 2017 年 9 月出現(xiàn)過(guò)一次,但是全球有 12% 的組織受到了它的影響。

Cryptoloot (22%) — 一種 JavaScript 加密貨幣挖礦軟件,可在用戶訪問(wèn)網(wǎng)頁(yè)時(shí)不經(jīng)用戶批準(zhǔn)便執(zhí)行門羅幣在線挖掘操作。

XMRig (20%) — XMRig 是一種開(kāi)源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,首次出現(xiàn)在 2017 年 5 月。

2019 年上半年的主要移動(dòng)惡意軟件

Triada (30%) — 一種 Android 模塊化后門程序,能夠?yàn)橄螺d的惡意軟件提供超級(jí)用戶權(quán)限,從而將它嵌入到系統(tǒng)進(jìn)程中。Triada 也可在瀏覽器中加載欺詐性 URL。

Lotoor (11%) — Lotoor 是一種能夠利用 Android 操作系統(tǒng)漏洞在入侵的移動(dòng)設(shè)備上獲得根權(quán)限的黑客工具。

Hidad (7%) — 一種 Android 惡意軟件,能夠?qū)戏☉?yīng)用進(jìn)行重新打包,然后將其發(fā)布到第三方商店。它能夠訪問(wèn)操作系統(tǒng)內(nèi)置的關(guān)鍵安全信息,從而幫助攻擊者竊取敏感的用戶數(shù)據(jù)。

2019 年上半年的主要銀行惡意軟件

Ramnit (28%) — 一種可竊取銀行登錄憑證、FTP 密碼、會(huì)話 cookie 和個(gè)人數(shù)據(jù)的銀行木馬程序。

Trickbot (21%) — Trickbot 是 2016 年 10 月出現(xiàn)的一種 Dyre 變體。Trickbot 自首次出現(xiàn)以來(lái)主要攻擊澳大利亞和英國(guó)的銀行,最近也開(kāi)始出現(xiàn)在了印度、新加坡和馬來(lái)西亞。

Ursnif (10%) — Ursnif 是一種針對(duì) Windows 平臺(tái)的木馬程序。它通常通過(guò) Angler 和 Rig 傳播 — 兩者均為當(dāng)下流行的漏洞利用套件。它能夠竊取與 Verifone 銷售點(diǎn) (POS) 支付軟件相關(guān)的信息,然后聯(lián)系遠(yuǎn)程服務(wù)器上傳收集的信息并接收指令。此外,它還會(huì)在受感染的系統(tǒng)上下載并執(zhí)行文件。

《網(wǎng)絡(luò)攻擊趨勢(shì):2019 年上半年報(bào)告》詳細(xì)介紹了 2019 年上半年的網(wǎng)絡(luò)威脅形勢(shì)。這些調(diào)查結(jié)果基于 Check Point ThreatCloud 情報(bào)網(wǎng)絡(luò)在 2019 年 1 月至 6 月期間收集的數(shù)據(jù),重點(diǎn)指出了網(wǎng)絡(luò)犯罪分子攻擊企業(yè)時(shí)使用的主要策略。

聲明: 本文系OFweek根據(jù)授權(quán)轉(zhuǎn)載自其它媒體或授權(quán)刊載,目的在于信息傳遞,并不代表本站贊同其觀點(diǎn)和對(duì)其真實(shí)性負(fù)責(zé),如有新聞稿件和圖片作品的內(nèi)容、版權(quán)以及其它問(wèn)題的,請(qǐng)聯(lián)系我們。

發(fā)表評(píng)論

0條評(píng)論,0人參與

請(qǐng)輸入評(píng)論內(nèi)容...

請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字

您提交的評(píng)論過(guò)于頻繁,請(qǐng)輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無(wú)評(píng)論

暫無(wú)評(píng)論

安防 獵頭職位 更多
文章糾錯(cuò)
x
*文字標(biāo)題:
*糾錯(cuò)內(nèi)容:
聯(lián)系郵箱:
*驗(yàn) 證 碼:

粵公網(wǎng)安備 44030502002758號(hào)