Check Point Research:網(wǎng)絡攻擊趨勢2019 年年中報告
全球領先的網(wǎng)絡安全解決方案提供商 Check Point 軟件技術有限公司Check Point? 軟件技術有限公司(納斯達克股票代碼:CHKP)近日發(fā)布《網(wǎng)絡攻擊趨勢:2019 年年中報告》。報告顯示,如今無一環(huán)境能夠幸免于網(wǎng)絡攻擊。攻擊者繼續(xù)開發(fā)新工具和新技術,并瞄準存儲在云基礎設施、個人移動設備、可信的第三方供應商應用甚至是主流郵件平臺上的公司資產(chǎn):
移動銀行:與 2018 年相比,銀行惡意軟件攻擊增加了 50% 以上,已經(jīng)發(fā)展成為一種非常普遍的移動威脅。銀行惡意軟件現(xiàn)在能夠從受害者銀行賬戶中竊取支付數(shù)據(jù)、登錄憑證和資金。只要有人愿意出錢,這些惡意軟件的新版本便可隨時大規(guī)模擴散開來。
軟件供應鏈攻擊:攻擊者正在擴展其攻擊載體,比如供應鏈。在軟件供應鏈攻擊中,攻擊者通常會先修改和感染該軟件所依賴的一個構建塊,然后將惡意代碼注入到合法軟件中。
電子郵件:電子郵件詐騙者已經(jīng)開始采用各種規(guī)避技術來繞過安全解決方案和防垃圾郵件的過濾器,比如編碼的電子郵件、嵌入到郵件正文中的消息圖像以及將純文本與 HTML 字符相混合的復雜底層代碼。此外,詐騙分子還會通過社會工程技術以及各種不同的個性化電子郵件內(nèi)容來躲避防垃圾郵件的過濾器并入侵目標收件箱。
云:公有云環(huán)境的日益普及導致越來越多的網(wǎng)絡攻擊開始瞄準存儲在這些平臺上的大量資源和敏感數(shù)據(jù)。缺乏安全實踐(例如配置錯誤和云資源管理不善)仍然是云生態(tài)系統(tǒng)在 2019 年面臨的最大威脅,這讓云資產(chǎn)暴露在了各種威脅之中。
Check Point 威脅情報小組經(jīng)理 Maya Horowitz 表示:“無論是云端、移動設備還是電子郵件,任何環(huán)境都難以逃脫網(wǎng)絡攻擊。此外,針對性的勒索軟件攻擊、DNS 攻擊和加密貨幣挖礦程序等威脅將在 2019 年繼續(xù)保持活躍,安全專家需要密切關注最新威脅和攻擊手段,以便為組織提供最佳保護。”
2019 年上半年的主要僵尸網(wǎng)絡惡意軟件
Emotet (29%) — Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 曾經(jīng)被用作銀行木馬,最近又被用作其他惡意軟件或惡意攻擊的傳播程序。它使用多種方法和規(guī)避技術來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網(wǎng)絡釣魚垃圾郵件進行傳播。
Dorkbot (18%) — 一種基于 IRC 的蠕蟲,允許其操作人員遠程執(zhí)行代碼以及將其他惡意軟件下載到受感染的系統(tǒng)中,其主要動機是竊取敏感信息和發(fā)起拒絕服務攻擊。
Trickbot (11%) — Trickbot 是 2016 年 10 月出現(xiàn)的一種 Dyre 變體。Trickbot 自首次出現(xiàn)以來主要攻擊澳大利亞和英國的銀行,最近也開始出現(xiàn)在了印度、新加坡和馬來西亞。
2019 年上半年的主要加密貨幣挖礦軟件
Coinhive (23%) — 一種加密貨幣挖礦軟件,可在用戶訪問網(wǎng)頁時不經(jīng)用戶批準便執(zhí)行門羅幣在線挖掘操作。 Coinhive 僅在 2017 年 9 月出現(xiàn)過一次,但是全球有 12% 的組織受到了它的影響。
Cryptoloot (22%) — 一種 JavaScript 加密貨幣挖礦軟件,可在用戶訪問網(wǎng)頁時不經(jīng)用戶批準便執(zhí)行門羅幣在線挖掘操作。
XMRig (20%) — XMRig 是一種開源 CPU 挖礦軟件,用于門羅幣加密貨幣的挖掘,首次出現(xiàn)在 2017 年 5 月。
2019 年上半年的主要移動惡意軟件
Triada (30%) — 一種 Android 模塊化后門程序,能夠為下載的惡意軟件提供超級用戶權限,從而將它嵌入到系統(tǒng)進程中。Triada 也可在瀏覽器中加載欺詐性 URL。
Lotoor (11%) — Lotoor 是一種能夠利用 Android 操作系統(tǒng)漏洞在入侵的移動設備上獲得根權限的黑客工具。
Hidad (7%) — 一種 Android 惡意軟件,能夠?qū)戏☉眠M行重新打包,然后將其發(fā)布到第三方商店。它能夠訪問操作系統(tǒng)內(nèi)置的關鍵安全信息,從而幫助攻擊者竊取敏感的用戶數(shù)據(jù)。
2019 年上半年的主要銀行惡意軟件
Ramnit (28%) — 一種可竊取銀行登錄憑證、FTP 密碼、會話 cookie 和個人數(shù)據(jù)的銀行木馬程序。
Trickbot (21%) — Trickbot 是 2016 年 10 月出現(xiàn)的一種 Dyre 變體。Trickbot 自首次出現(xiàn)以來主要攻擊澳大利亞和英國的銀行,最近也開始出現(xiàn)在了印度、新加坡和馬來西亞。
Ursnif (10%) — Ursnif 是一種針對 Windows 平臺的木馬程序。它通常通過 Angler 和 Rig 傳播 — 兩者均為當下流行的漏洞利用套件。它能夠竊取與 Verifone 銷售點 (POS) 支付軟件相關的信息,然后聯(lián)系遠程服務器上傳收集的信息并接收指令。此外,它還會在受感染的系統(tǒng)上下載并執(zhí)行文件。
《網(wǎng)絡攻擊趨勢:2019 年上半年報告》詳細介紹了 2019 年上半年的網(wǎng)絡威脅形勢。這些調(diào)查結果基于 Check Point ThreatCloud 情報網(wǎng)絡在 2019 年 1 月至 6 月期間收集的數(shù)據(jù),重點指出了網(wǎng)絡犯罪分子攻擊企業(yè)時使用的主要策略。
請輸入評論內(nèi)容...
請輸入評論/評論長度6~500個字
圖片新聞
最新活動更多
- 高級軟件工程師 廣東省/深圳市
- 自動化高級工程師 廣東省/深圳市
- 光器件研發(fā)工程師 福建省/福州市
- 銷售總監(jiān)(光器件) 北京市/海淀區(qū)
- 激光器高級銷售經(jīng)理 上海市/虹口區(qū)
- 光器件物理工程師 北京市/海淀區(qū)
- 激光研發(fā)工程師 北京市/昌平區(qū)
- 技術專家 廣東省/江門市
- 封裝工程師 北京市/海淀區(qū)
- 結構工程師 廣東省/深圳市