发布源:深圳维创信息技术发布时间:2020-09-29 浏览次数: 次
从攻击次数最多的勒索软件和加密挖矿,到破坏最大的网络钓鱼攻击,显然,全球网络威胁正在变得更为先进且难以预测。
勒索软件在前几年针对性攻击模式下,勒索软件看到了成功的可能。
中小型企业由于在安全预算和技能方面的限制,仍然是勒索软件的主要目标。
不管是针对员工的网络钓鱼攻击还是利用不安全的RDP进行强行勒索,勒索软件都像以往一样有效。
包括:1.Emotet–Trickbot–Ryuk(“三合一威胁”):就经济损失而言,这是2019年最成功的组合一。
他们把重点更多地转移到了侦察行动上。
感染目标网络后分配一个值,然后在横向移动和部署勒索软件后发送该金额的赎金。
2. Trickbot / Ryuk:在2019年上半年为Emotet提供二级有效载荷,通常由Trickbot传播的Ryuk感染能造成整个网络的大规模加密。
3. Dridex / Bitpaymer:Dridex不仅是Bitpaymer勒索软件感染链中的植入程序,而且还是Emotet的二级有效载荷。
4. GandCrab:迄今为止最成功的RaaS(勒索软件即服务)实例,软件制造者声称共同利润超过20亿美元。
5. Sodinokibi– Sodin / REvil:这一组合是在GandCrab停止更新后产生的。
对于在之前已经有取得成功的勒索软件下,尝试启动新的勒索软件再次获得大量关注并成功的情况并不少见。
(Sodinokibi代码中多项特征与GandCrab类似,被认为是GandCrab勒索软件的“继承者”)Crysis / Dharma:该勒索软件出现在“最臭名昭著的恶意软件”排行榜上已经第二年了,2019年上半年该恶意软件就已经被多次分发,而几乎所有观察到的感染都通过RDP。
网络钓鱼在2019年,基于电子邮件的恶意软件活动的复杂性和可信度急剧增加。
网络钓鱼活动变得更加个性化,勒索电子邮件借助泄露的密码完成了欺诈行为。
其中网络钓鱼攻击包括:1. 企业入侵:企业最大的安全隐患通常是员工而不是某个遥远的黑客。
2019年依旧用事实证明,员工缺乏的安全习惯(包括重复使用和共享密码,以及使用Microsoft,Facebook,Apple,Google和PayPal等应用的盗版款)对安全造成了严重影响。
2. 企业电子邮件入侵(BEC):2019年,电子邮件地址劫持和深度伪造攻击频次提高了。
负责款项支付和购买礼品卡的员工成为了攻击目标,攻击者主要通过假冒企业高管或熟人发起电子邮件入侵,诱使受害者点击放弃相应凭证、礼品卡等。
僵尸网络僵尸网络仍然是感染攻击链中的主导力量。
再没有其他类型的恶意软件可以像僵尸网络一样提供这么多的勒索软件或加密货币挖矿有效载荷。
最臭名昭著的三个僵尸网络包括了:1. Emotet:作为2018年最流行的恶意软件,在2019年依旧占据主导地位。
尽管在6月份曾销声匿迹,但在9月份又重新出现,成为提供各种恶意负载的最大僵尸网络。
2. Trickbot:Trickbot的模块化基础架构使其对其感染的任何网络构成严重威胁。
它与Ryuk勒索软件的结合是2019年更具破坏性的针对性攻击之一。
3. Dridex:Dridex是曾经最著名的银行木马之一,现在被Bitpaymer勒索软件用作感染链中的植入程序。
加密和加密劫持2017年至2018年,加密劫持网站的爆炸式增长已经消失,但加密货币并不会。
因为低风险,有保证的资金,而且相比勒索软件造成的破坏小及获利少,加密挖矿劫持依然活跃。
2019年挖矿劫持攻击包括:1. Hidden Bee:一种提供加密货币挖矿有效载荷的漏洞,于去年开始使用IE漏洞利用,现已通过速记技术和WAV媒体格式闪存漏洞利用演变为JPEG和PNG图像内的有效载荷。
2. Retadup:这是一种感染了超过85万的加密货币挖矿蠕虫,在法国国家宪兵队的网络犯罪战斗中心(C3N)控制了该恶意软件的命令和控制服务器后,于8月被移除。
最后,Webroot的安全分析师Tyler Moffitt说:“毫无疑问,我们继续看到网络犯罪分子在不断地演变他们的策略。
尽管他们可能使用一些相同的恶意软件,但是更好的利用了大量被盗个人信息,以此策划更有针对性的攻击行动,因此,个人和企业机构需要采取一种分层的安全方法,在努力提升网络弹性安全防护能力的同时,也要坚持持续进行相关的安全培训。
”
Copyright © 2021 深圳市维创信息技术有限公司 版权所有