侵權投訴
訂閱
糾錯
加入自媒體

Check Point Research:網(wǎng)絡攻擊趨勢2019 年年中報告

2019-07-29 11:03
來源: 粵訊

全球領先的網(wǎng)絡安全解決方案提供商 Check Point 軟件技術有限公司Check Point? 軟件技術有限公司(納斯達克股票代碼:CHKP)近日發(fā)布《網(wǎng)絡攻擊趨勢:2019 年年中報告》。報告顯示,如今無一環(huán)境能夠幸免于網(wǎng)絡攻擊。攻擊者繼續(xù)開發(fā)新工具和新技術,并瞄準存儲在云基礎設施、個人移動設備、可信的第三方供應商應用甚至是主流郵件平臺上的公司資產(chǎn):

移動銀行:與 2018 年相比,銀行惡意軟件攻擊增加了 50% 以上,已經(jīng)發(fā)展成為一種非常普遍的移動威脅。銀行惡意軟件現(xiàn)在能夠從受害者銀行賬戶中竊取支付數(shù)據(jù)、登錄憑證和資金。只要有人愿意出錢,這些惡意軟件的新版本便可隨時大規(guī)模擴散開來。

軟件供應鏈攻擊:攻擊者正在擴展其攻擊載體,比如供應鏈。在軟件供應鏈攻擊中,攻擊者通常會先修改和感染該軟件所依賴的一個構建塊,然后將惡意代碼注入到合法軟件中。

電子郵件:電子郵件詐騙者已經(jīng)開始采用各種規(guī)避技術來繞過安全解決方案和防垃圾郵件的過濾器,比如編碼的電子郵件、嵌入到郵件正文中的消息圖像以及將純文本與 HTML 字符相混合的復雜底層代碼。此外,詐騙分子還會通過社會工程技術以及各種不同的個性化電子郵件內(nèi)容來躲避防垃圾郵件的過濾器并入侵目標收件箱。

云:公有云環(huán)境的日益普及導致越來越多的網(wǎng)絡攻擊開始瞄準存儲在這些平臺上的大量資源和敏感數(shù)據(jù)。缺乏安全實踐(例如配置錯誤和云資源管理不善)仍然是云生態(tài)系統(tǒng)在 2019 年面臨的最大威脅,這讓云資產(chǎn)暴露在了各種威脅之中。

Check Point 威脅情報小組經(jīng)理 Maya Horowitz 表示:“無論是云端、移動設備還是電子郵件,任何環(huán)境都難以逃脫網(wǎng)絡攻擊。此外,針對性的勒索軟件攻擊、DNS 攻擊和加密貨幣挖礦程序等威脅將在 2019 年繼續(xù)保持活躍,安全專家需要密切關注最新威脅和攻擊手段,以便為組織提供最佳保護。”

2019 年上半年的主要僵尸網(wǎng)絡惡意軟件

Emotet (29%) — Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡釣魚垃圾郵件進行傳播。

Dorkbot (18%) — 一種基于 IRC 的蠕蟲,允許其操作人員遠程執(zhí)行代碼以及將其他惡意軟件下載到受感染的系統(tǒng)中,其主要動機是竊取敏感信息和發(fā)起拒絕服務攻擊。

Trickbot (11%) — Trickbot 是 2016 年 10 月出現(xiàn)的一種 Dyre 變體。Trickbot 自首次出現(xiàn)以來主要攻擊澳大利亞和英國的銀行,最近也開始出現(xiàn)在了印度、新加坡和馬來西亞。

2019 年上半年的主要加密貨幣挖礦軟件

Coinhive (23%) — 一種加密貨幣挖礦軟件,可在用戶訪問網(wǎng)頁時不經(jīng)用戶批準便執(zhí)行門羅幣在線挖掘操作。  Coinhive 僅在 2017 年 9 月出現(xiàn)過一次,但是全球有 12% 的組織受到了它的影響。

Cryptoloot (22%) — 一種 JavaScript 加密貨幣挖礦軟件,可在用戶訪問網(wǎng)頁時不經(jīng)用戶批準便執(zhí)行門羅幣在線挖掘操作。

XMRig (20%) — XMRig 是一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,首次出現(xiàn)在 2017 年 5 月。

2019 年上半年的主要移動惡意軟件

Triada (30%) — 一種 Android 模塊化后門程序,能夠為下載的惡意軟件提供超級用戶權限,從而將它嵌入到系統(tǒng)進程中。Triada 也可在瀏覽器中加載欺詐性 URL。

Lotoor (11%) — Lotoor 是一種能夠利用 Android 操作系統(tǒng)漏洞在入侵的移動設備上獲得根權限的黑客工具。

Hidad (7%) — 一種 Android 惡意軟件,能夠?qū)戏☉眠M行重新打包,然后將其發(fā)布到第三方商店。它能夠訪問操作系統(tǒng)內(nèi)置的關鍵安全信息,從而幫助攻擊者竊取敏感的用戶數(shù)據(jù)。

2019 年上半年的主要銀行惡意軟件

Ramnit (28%) — 一種可竊取銀行登錄憑證、FTP 密碼、會話 cookie 和個人數(shù)據(jù)的銀行木馬程序。

Trickbot (21%) — Trickbot 是 2016 年 10 月出現(xiàn)的一種 Dyre 變體。Trickbot 自首次出現(xiàn)以來主要攻擊澳大利亞和英國的銀行,最近也開始出現(xiàn)在了印度、新加坡和馬來西亞。

Ursnif (10%) — Ursnif 是一種針對 Windows 平臺的木馬程序。它通常通過 Angler 和 Rig 傳播 — 兩者均為當下流行的漏洞利用套件。它能夠竊取與 Verifone 銷售點 (POS) 支付軟件相關的信息,然后聯(lián)系遠程服務器上傳收集的信息并接收指令。此外,它還會在受感染的系統(tǒng)上下載并執(zhí)行文件。

《網(wǎng)絡攻擊趨勢:2019 年上半年報告》詳細介紹了 2019 年上半年的網(wǎng)絡威脅形勢。這些調(diào)查結果基于 Check Point ThreatCloud 情報網(wǎng)絡在 2019 年 1 月至 6 月期間收集的數(shù)據(jù),重點指出了網(wǎng)絡犯罪分子攻擊企業(yè)時使用的主要策略。

聲明: 本文系OFweek根據(jù)授權轉(zhuǎn)載自其它媒體或授權刊載,目的在于信息傳遞,并不代表本站贊同其觀點和對其真實性負責,如有新聞稿件和圖片作品的內(nèi)容、版權以及其它問題的,請聯(lián)系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

安防 獵頭職位 更多
文章糾錯
x
*文字標題:
*糾錯內(nèi)容:
聯(lián)系郵箱:
*驗 證 碼:

粵公網(wǎng)安備 44030502002758號