侵權(quán)投訴
訂閱
糾錯
加入自媒體

Check Point Research:網(wǎng)絡(luò)攻擊趨勢2019 年年中報告

2019-07-29 11:03
來源: 粵訊

全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商 Check Point 軟件技術(shù)有限公司Check Point? 軟件技術(shù)有限公司(納斯達克股票代碼:CHKP)近日發(fā)布《網(wǎng)絡(luò)攻擊趨勢:2019 年年中報告》。報告顯示,如今無一環(huán)境能夠幸免于網(wǎng)絡(luò)攻擊。攻擊者繼續(xù)開發(fā)新工具和新技術(shù),并瞄準(zhǔn)存儲在云基礎(chǔ)設(shè)施、個人移動設(shè)備、可信的第三方供應(yīng)商應(yīng)用甚至是主流郵件平臺上的公司資產(chǎn):

移動銀行:與 2018 年相比,銀行惡意軟件攻擊增加了 50% 以上,已經(jīng)發(fā)展成為一種非常普遍的移動威脅。銀行惡意軟件現(xiàn)在能夠從受害者銀行賬戶中竊取支付數(shù)據(jù)、登錄憑證和資金。只要有人愿意出錢,這些惡意軟件的新版本便可隨時大規(guī)模擴散開來。

軟件供應(yīng)鏈攻擊:攻擊者正在擴展其攻擊載體,比如供應(yīng)鏈。在軟件供應(yīng)鏈攻擊中,攻擊者通常會先修改和感染該軟件所依賴的一個構(gòu)建塊,然后將惡意代碼注入到合法軟件中。

電子郵件:電子郵件詐騙者已經(jīng)開始采用各種規(guī)避技術(shù)來繞過安全解決方案和防垃圾郵件的過濾器,比如編碼的電子郵件、嵌入到郵件正文中的消息圖像以及將純文本與 HTML 字符相混合的復(fù)雜底層代碼。此外,詐騙分子還會通過社會工程技術(shù)以及各種不同的個性化電子郵件內(nèi)容來躲避防垃圾郵件的過濾器并入侵目標(biāo)收件箱。

云:公有云環(huán)境的日益普及導(dǎo)致越來越多的網(wǎng)絡(luò)攻擊開始瞄準(zhǔn)存儲在這些平臺上的大量資源和敏感數(shù)據(jù)。缺乏安全實踐(例如配置錯誤和云資源管理不善)仍然是云生態(tài)系統(tǒng)在 2019 年面臨的最大威脅,這讓云資產(chǎn)暴露在了各種威脅之中。

Check Point 威脅情報小組經(jīng)理 Maya Horowitz 表示:“無論是云端、移動設(shè)備還是電子郵件,任何環(huán)境都難以逃脫網(wǎng)絡(luò)攻擊。此外,針對性的勒索軟件攻擊、DNS 攻擊和加密貨幣挖礦程序等威脅將在 2019 年繼續(xù)保持活躍,安全專家需要密切關(guān)注最新威脅和攻擊手段,以便為組織提供最佳保護!

2019 年上半年的主要僵尸網(wǎng)絡(luò)惡意軟件

Emotet (29%) — Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術(shù)來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡(luò)釣魚垃圾郵件進行傳播。

Dorkbot (18%) — 一種基于 IRC 的蠕蟲,允許其操作人員遠程執(zhí)行代碼以及將其他惡意軟件下載到受感染的系統(tǒng)中,其主要動機是竊取敏感信息和發(fā)起拒絕服務(wù)攻擊。

Trickbot (11%) — Trickbot 是 2016 年 10 月出現(xiàn)的一種 Dyre 變體。Trickbot 自首次出現(xiàn)以來主要攻擊澳大利亞和英國的銀行,最近也開始出現(xiàn)在了印度、新加坡和馬來西亞。

2019 年上半年的主要加密貨幣挖礦軟件

Coinhive (23%) — 一種加密貨幣挖礦軟件,可在用戶訪問網(wǎng)頁時不經(jīng)用戶批準(zhǔn)便執(zhí)行門羅幣在線挖掘操作。  Coinhive 僅在 2017 年 9 月出現(xiàn)過一次,但是全球有 12% 的組織受到了它的影響。

Cryptoloot (22%) — 一種 JavaScript 加密貨幣挖礦軟件,可在用戶訪問網(wǎng)頁時不經(jīng)用戶批準(zhǔn)便執(zhí)行門羅幣在線挖掘操作。

XMRig (20%) — XMRig 是一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,首次出現(xiàn)在 2017 年 5 月。

2019 年上半年的主要移動惡意軟件

Triada (30%) — 一種 Android 模塊化后門程序,能夠為下載的惡意軟件提供超級用戶權(quán)限,從而將它嵌入到系統(tǒng)進程中。Triada 也可在瀏覽器中加載欺詐性 URL。

Lotoor (11%) — Lotoor 是一種能夠利用 Android 操作系統(tǒng)漏洞在入侵的移動設(shè)備上獲得根權(quán)限的黑客工具。

Hidad (7%) — 一種 Android 惡意軟件,能夠?qū)戏☉?yīng)用進行重新打包,然后將其發(fā)布到第三方商店。它能夠訪問操作系統(tǒng)內(nèi)置的關(guān)鍵安全信息,從而幫助攻擊者竊取敏感的用戶數(shù)據(jù)。

2019 年上半年的主要銀行惡意軟件

Ramnit (28%) — 一種可竊取銀行登錄憑證、FTP 密碼、會話 cookie 和個人數(shù)據(jù)的銀行木馬程序。

Trickbot (21%) — Trickbot 是 2016 年 10 月出現(xiàn)的一種 Dyre 變體。Trickbot 自首次出現(xiàn)以來主要攻擊澳大利亞和英國的銀行,最近也開始出現(xiàn)在了印度、新加坡和馬來西亞。

Ursnif (10%) — Ursnif 是一種針對 Windows 平臺的木馬程序。它通常通過 Angler 和 Rig 傳播 — 兩者均為當(dāng)下流行的漏洞利用套件。它能夠竊取與 Verifone 銷售點 (POS) 支付軟件相關(guān)的信息,然后聯(lián)系遠程服務(wù)器上傳收集的信息并接收指令。此外,它還會在受感染的系統(tǒng)上下載并執(zhí)行文件。

《網(wǎng)絡(luò)攻擊趨勢:2019 年上半年報告》詳細介紹了 2019 年上半年的網(wǎng)絡(luò)威脅形勢。這些調(diào)查結(jié)果基于 Check Point ThreatCloud 情報網(wǎng)絡(luò)在 2019 年 1 月至 6 月期間收集的數(shù)據(jù),重點指出了網(wǎng)絡(luò)犯罪分子攻擊企業(yè)時使用的主要策略。

聲明: 本文系OFweek根據(jù)授權(quán)轉(zhuǎn)載自其它媒體或授權(quán)刊載,目的在于信息傳遞,并不代表本站贊同其觀點和對其真實性負責(zé),如有新聞稿件和圖片作品的內(nèi)容、版權(quán)以及其它問題的,請聯(lián)系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

    文章糾錯
    x
    *文字標(biāo)題:
    *糾錯內(nèi)容:
    聯(lián)系郵箱:
    *驗 證 碼:

    粵公網(wǎng)安備 44030502002758號