Check Point Research:網(wǎng)絡(luò)攻擊趨勢(shì)2019 年年中報(bào)告
全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商 Check Point 軟件技術(shù)有限公司Check Point? 軟件技術(shù)有限公司(納斯達(dá)克股票代碼:CHKP)近日發(fā)布《網(wǎng)絡(luò)攻擊趨勢(shì):2019 年年中報(bào)告》。報(bào)告顯示,如今無(wú)一環(huán)境能夠幸免于網(wǎng)絡(luò)攻擊。攻擊者繼續(xù)開(kāi)發(fā)新工具和新技術(shù),并瞄準(zhǔn)存儲(chǔ)在云基礎(chǔ)設(shè)施、個(gè)人移動(dòng)設(shè)備、可信的第三方供應(yīng)商應(yīng)用甚至是主流郵件平臺(tái)上的公司資產(chǎn):
移動(dòng)銀行:與 2018 年相比,銀行惡意軟件攻擊增加了 50% 以上,已經(jīng)發(fā)展成為一種非常普遍的移動(dòng)威脅。銀行惡意軟件現(xiàn)在能夠從受害者銀行賬戶中竊取支付數(shù)據(jù)、登錄憑證和資金。只要有人愿意出錢(qián),這些惡意軟件的新版本便可隨時(shí)大規(guī)模擴(kuò)散開(kāi)來(lái)。
軟件供應(yīng)鏈攻擊:攻擊者正在擴(kuò)展其攻擊載體,比如供應(yīng)鏈。在軟件供應(yīng)鏈攻擊中,攻擊者通常會(huì)先修改和感染該軟件所依賴的一個(gè)構(gòu)建塊,然后將惡意代碼注入到合法軟件中。
電子郵件:電子郵件詐騙者已經(jīng)開(kāi)始采用各種規(guī)避技術(shù)來(lái)繞過(guò)安全解決方案和防垃圾郵件的過(guò)濾器,比如編碼的電子郵件、嵌入到郵件正文中的消息圖像以及將純文本與 HTML 字符相混合的復(fù)雜底層代碼。此外,詐騙分子還會(huì)通過(guò)社會(huì)工程技術(shù)以及各種不同的個(gè)性化電子郵件內(nèi)容來(lái)躲避防垃圾郵件的過(guò)濾器并入侵目標(biāo)收件箱。
云:公有云環(huán)境的日益普及導(dǎo)致越來(lái)越多的網(wǎng)絡(luò)攻擊開(kāi)始瞄準(zhǔn)存儲(chǔ)在這些平臺(tái)上的大量資源和敏感數(shù)據(jù)。缺乏安全實(shí)踐(例如配置錯(cuò)誤和云資源管理不善)仍然是云生態(tài)系統(tǒng)在 2019 年面臨的最大威脅,這讓云資產(chǎn)暴露在了各種威脅之中。
Check Point 威脅情報(bào)小組經(jīng)理 Maya Horowitz 表示:“無(wú)論是云端、移動(dòng)設(shè)備還是電子郵件,任何環(huán)境都難以逃脫網(wǎng)絡(luò)攻擊。此外,針對(duì)性的勒索軟件攻擊、DNS 攻擊和加密貨幣挖礦程序等威脅將在 2019 年繼續(xù)保持活躍,安全專家需要密切關(guān)注最新威脅和攻擊手段,以便為組織提供最佳保護(hù)!
2019 年上半年的主要僵尸網(wǎng)絡(luò)惡意軟件
Emotet (29%) — Emotet 是一種能夠自我傳播的高級(jí)模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來(lái)確保持久性和逃避檢測(cè)。此外,它還可以通過(guò)包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚(yú)垃圾郵件進(jìn)行傳播。
Dorkbot (18%) — 一種基于 IRC 的蠕蟲(chóng),允許其操作人員遠(yuǎn)程執(zhí)行代碼以及將其他惡意軟件下載到受感染的系統(tǒng)中,其主要?jiǎng)訖C(jī)是竊取敏感信息和發(fā)起拒絕服務(wù)攻擊。
Trickbot (11%) — Trickbot 是 2016 年 10 月出現(xiàn)的一種 Dyre 變體。Trickbot 自首次出現(xiàn)以來(lái)主要攻擊澳大利亞和英國(guó)的銀行,最近也開(kāi)始出現(xiàn)在了印度、新加坡和馬來(lái)西亞。
2019 年上半年的主要加密貨幣挖礦軟件
Coinhive (23%) — 一種加密貨幣挖礦軟件,可在用戶訪問(wèn)網(wǎng)頁(yè)時(shí)不經(jīng)用戶批準(zhǔn)便執(zhí)行門(mén)羅幣在線挖掘操作。 Coinhive 僅在 2017 年 9 月出現(xiàn)過(guò)一次,但是全球有 12% 的組織受到了它的影響。
Cryptoloot (22%) — 一種 JavaScript 加密貨幣挖礦軟件,可在用戶訪問(wèn)網(wǎng)頁(yè)時(shí)不經(jīng)用戶批準(zhǔn)便執(zhí)行門(mén)羅幣在線挖掘操作。
XMRig (20%) — XMRig 是一種開(kāi)源 CPU 挖礦軟件,用于門(mén)羅幣加密貨幣的挖掘,首次出現(xiàn)在 2017 年 5 月。
2019 年上半年的主要移動(dòng)惡意軟件
Triada (30%) — 一種 Android 模塊化后門(mén)程序,能夠?yàn)橄螺d的惡意軟件提供超級(jí)用戶權(quán)限,從而將它嵌入到系統(tǒng)進(jìn)程中。Triada 也可在瀏覽器中加載欺詐性 URL。
Lotoor (11%) — Lotoor 是一種能夠利用 Android 操作系統(tǒng)漏洞在入侵的移動(dòng)設(shè)備上獲得根權(quán)限的黑客工具。
Hidad (7%) — 一種 Android 惡意軟件,能夠?qū)戏☉?yīng)用進(jìn)行重新打包,然后將其發(fā)布到第三方商店。它能夠訪問(wèn)操作系統(tǒng)內(nèi)置的關(guān)鍵安全信息,從而幫助攻擊者竊取敏感的用戶數(shù)據(jù)。
2019 年上半年的主要銀行惡意軟件
Ramnit (28%) — 一種可竊取銀行登錄憑證、FTP 密碼、會(huì)話 cookie 和個(gè)人數(shù)據(jù)的銀行木馬程序。
Trickbot (21%) — Trickbot 是 2016 年 10 月出現(xiàn)的一種 Dyre 變體。Trickbot 自首次出現(xiàn)以來(lái)主要攻擊澳大利亞和英國(guó)的銀行,最近也開(kāi)始出現(xiàn)在了印度、新加坡和馬來(lái)西亞。
Ursnif (10%) — Ursnif 是一種針對(duì) Windows 平臺(tái)的木馬程序。它通常通過(guò) Angler 和 Rig 傳播 — 兩者均為當(dāng)下流行的漏洞利用套件。它能夠竊取與 Verifone 銷售點(diǎn) (POS) 支付軟件相關(guān)的信息,然后聯(lián)系遠(yuǎn)程服務(wù)器上傳收集的信息并接收指令。此外,它還會(huì)在受感染的系統(tǒng)上下載并執(zhí)行文件。
《網(wǎng)絡(luò)攻擊趨勢(shì):2019 年上半年報(bào)告》詳細(xì)介紹了 2019 年上半年的網(wǎng)絡(luò)威脅形勢(shì)。這些調(diào)查結(jié)果基于 Check Point ThreatCloud 情報(bào)網(wǎng)絡(luò)在 2019 年 1 月至 6 月期間收集的數(shù)據(jù),重點(diǎn)指出了網(wǎng)絡(luò)犯罪分子攻擊企業(yè)時(shí)使用的主要策略。

發(fā)表評(píng)論
請(qǐng)輸入評(píng)論內(nèi)容...
請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字
圖片新聞
最新活動(dòng)更多
-
免費(fèi)參會(huì)立即報(bào)名>> 7月30日- 8月1日 2025全數(shù)會(huì)工業(yè)芯片與傳感儀表展
-
精彩回顧立即查看>> 【線下會(huì)議】OFweek 2024(第九屆)物聯(lián)網(wǎng)產(chǎn)業(yè)大會(huì)
-
精彩回顧立即查看>> 松下新能源中國(guó)布局:鋰一次電池新品介紹
-
精彩回顧立即查看>> 2024 智能家居出海論壇
-
精彩回顧立即查看>> 2024中國(guó)國(guó)際工業(yè)博覽會(huì)維科網(wǎng)·激光VIP企業(yè)展臺(tái)直播
-
精彩回顧立即查看>> 【產(chǎn)品試用】RSE30/60在線紅外熱像儀免費(fèi)試用
編輯推薦