尋夢新聞LINE@每日推播熱門推薦文章,趣聞不漏接❤️
最近,全球網路安全解決方案提供商 CheckPoint 軟體技術有限公司發布了《網路攻擊趨勢:2020 年上半年報告》,揭露了出於犯罪、政治和國家動機的攻擊者如何利用新冠肺炎疫情及其相幹主題發起針對所有部門組織(包括政府、工業、醫療、服務提供商、關鍵基礎設施和消費者)的攻擊。
《網路攻擊趨勢:2020年上半年報告》指出,2020年上半年與新冠肺炎疫情相幹的網路釣魚和惡意軟體攻擊急劇增加,從 2 月份的每周不足 5,000 次激增至 4 月下旬的每周超過 20 萬次。此外,在 5 月和 6 月,隨著各國開始解除防疫封禁措施,攻擊者隨之加大了與新冠肺炎疫情相幹的攻擊。與 3 月和 4 月相比,6 月底全球所有類型的網路攻擊增加了 34%。
2020年上半年網路攻擊主要趨勢 網路戰升級:隨著世界各國試圖收集有關疫情的情報或破壞競爭對手對的疫情防控工作,今年上半年,國家級網路攻擊的強度和嚴重程度均出現飆升。這種攻擊擴展到了醫療和人道主義組織,例如世界衛生組織,該組織報告稱攻擊數量增加了 500%。雙重勒索攻擊:2020 年,一種新型勒索軟體攻擊被廣泛使用,攻擊者在竊取大量數據之後會對其進行加密。如果受害者拒絕支付贖金,則會遭到數據泄露威脅,從而被迫滿足網路犯罪分子的要求。移動攻擊:攻擊者一直在尋找新的移動感染序言,改進其技術以繞過安全防護措施並將惡意應用植入官方應用商店中。在另一種創新攻擊中,攻擊者利用大型國際公司的行動裝置管理 (MDM) 系統來將惡意軟體分發到其托管的 75% 的行動裝置中。雲暴露:疫情期間向公有雲的快速遷移導致針對敏感雲工作負載和數據的攻擊有所增加。攻擊者也在利用雲基礎設施來存儲其惡意軟體攻擊中使用的惡意有效載荷。今年 1 月,Check Point 研究人員在 Microsoft Azure 中發現了業界首個嚴重漏洞,該漏洞允許駭客破壞其他 Azure 租戶的數據和應用,這表明公有雲並非天生安全。Check Point 產品威脅情報與研究總監 Maya Horowitz 表示:”今年上半年,在全球奮力抗擊新冠肺炎疫情之際,攻擊者慣常的攻擊模式發生改變並加速發展,利用人們對疫情的恐懼心理來為其攻擊活動提供掩護。我們還發現新型重大漏洞和攻擊向量,嚴重威脅著各個部門的組織安全。安全專家需要了解這些快速發展的威脅,以確保其組織在 2020 下半年能夠得到最高保護。”
2020年上半年最常見的惡意軟體 2020 年上半年的主要惡意軟體1. Emotet(影響全球 9% 的組織)- Emotet 是一種能夠自我傳播的高級模塊化木馬。Emotet 最初是一種銀行木馬,但最近被用作其他惡意軟體或惡意攻擊的傳播程序。它使用多種方法和規避技術來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或鏈接的網路釣魚垃圾郵件進行傳播。2. XMRig (8%)- XMRig 是一種用於挖掘門羅幣加密貨幣的開源 CPU 挖礦軟體。攻擊者經常濫用此開源軟體,並將其集成到惡意軟體中,從而在受害者的設備長進行非法挖礦。3. AgentTesla (7%)- AgentTesla 是一種高級遠程拜訪木馬 (RAT),常被用作鍵盤記錄器和密碼竊取器,自 2014 年以來一直活躍至今。AgentTesla 能夠監控和收集受害者的鍵盤輸入與系統剪貼板,並能夠記錄截圖和竊取受害者設備上安裝的各種軟體(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 電子郵件客戶端)的證書。AgentTesla 在各種在線市場和駭客論壇上均有出售。2020 年上半年的主要加密貨幣挖礦軟體1. XMRig(全球 46% 的加密貨幣挖礦活動均與其有關)- XMRig 是一種開源 CPU 挖礦軟體,用於門羅幣加密貨幣的挖掘,於 2017 年 5 月首次出現。攻擊者經常濫用此開源軟體,並將其集成到惡意軟體中,從而在受害者的設備長進行非法挖礦。2. Jsecoin (28%)- Jsecoin 是一種基於 Web 的加密貨幣挖礦軟體,可在用戶拜訪特定網頁時執行門羅幣加密貨幣在線挖掘操作。植入的 JavaScript 會利用最終用戶設備上的大量計算資源來挖礦,從而影響系統的性能。JSEcoin 已於 2020 年 4 月停止活動。3. WannaMine (6%)- WannaMine 是一種利用”永恒之藍”漏洞進行傳播的龐雜的門羅幣加密挖礦蠕蟲。WannaMine 通過利用 Windows Management Instrumentation (WMI) 永久事件訂閱來實施傳播機制和持久性技術。 2020 年上半年的主要移動惡意軟體1. xHelper(24% 的移動惡意軟體攻擊與其有關)- xHelper 是一種 Android 惡意軟體,主要顯示侵入式彈出廣告和通知垃圾郵件。由於其具有重新安裝功能,安裝之後將難清除。xHelper 於 2019 年 3 月首次發現,到目前為止已感染了超過 4.5 萬臺設備。2. PreAMo (19%)- PreAMo 是一種針對 Android 設備的點擊器惡意軟體,於 2019 年 4 月首次發現。PreAMo 通過模仿用戶並在用戶不知情的情況下點擊廣告來產生收入。該惡意軟體是在 Google Play 上發現的,在六個不同的移動應用中被下載超過 9,000 萬次。3. Necro (14%)- Necro 是一種 Android 木馬植入程序,它可下載其他惡意軟體、顯示侵入性廣告,並通過收取付費訂閱費用騙取錢財。2020 年上半年的主要銀行惡意軟體1. Dridex(27% 的銀行惡意軟體攻擊與其有關)- Dridex 是一種針對 Windows PC 的銀行木馬。它由垃圾郵件活動和漏洞利用工具包傳播,並依靠 WebInjects 攔截銀行憑證並將其重定向到攻擊者控制的服務器。Dridex 不僅能夠聯繫遠程服務器,發送有關受感染系統的資訊,而且還可以下載並執行其他模塊以進行遠程控制。2. Trickbot (20%)- Trickbot 是一種針對 Windows 平臺的模塊化銀行木馬,主要通過垃圾郵件活動或其他惡意軟體家族(例如 Emotet)傳播。3. Ramnit (15%)- Ramnit 是一種模塊化銀行木馬,於 2010 年首次發現。Ramnit 可竊取 Web 會話資訊,支持攻擊者竊取受害者使用的所有服務的帳戶憑證,包括銀行帳戶以及企業和社交網路帳戶。《網路攻擊趨勢:2020 年上半年報告》詳細介紹了 2020 年上半年的網路威脅形勢。這些調查結果基於 Check Point ThreatCloud 情報網路在 2020 年 1 月至 6 月期間收集的數據,重點關註網路犯罪分子在攻擊企業時所使用的主要策略。 轉自丨北國網
研究所簡介 國際技術經濟研究所(IITE)成立於1985年11月,是隸屬於國務院發展研究中心的非營利性研究機構,主要職能是研究我國經濟、科技社會發展中的重大政策性、戰略性、前瞻性問題,跟蹤和分析世界科技、經濟發展態勢,為中央和有關部委提供決策咨詢服務。「全球技術地圖」為國際技術經濟研究所官方微信帳號,致力於向公眾傳遞前沿技術資訊和科技創新洞見。 地址:北京市海淀區小南莊20號樓A座 電話:010-82635522 微信:iite_er 預覽時標簽不可點