网络安全主要涉及大量恶意软件涌入互联网

互联网2020-03-23 16:18:40
导读在过去的几年中,网络安全主要涉及大量恶意软件涌入互联网。这个问题还没有得到解决,但是现在在2018年,存在着更大的威胁:特定于加密矿的

在过去的几年中,网络安全主要涉及大量恶意软件涌入互联网。这个问题还没有得到解决,但是现在在2018年,存在着更大的威胁:特定于加密矿的恶意软件。

全球网络安全解决方案提供商Check Point Software在7月12日发布了“网络攻击趋势:2018年中期报告”,该报告揭示了网络犯罪分子正通过使用加密矿恶意软件来开发非法收入流,从而积极地瞄准组织。 。同时,云基础设施似乎已成为威胁参与者中日益增长的目标。

加密货币挖掘或加密采矿是一个过程,在该过程中,将验证各种形式的加密货币的交易并将其添加到区块链数字分类账中。但是,为了与其他加密矿工竞争,加密货币矿工需要一台具有专用硬件的计算机。

加密挖矿恶意软件使网络犯罪分子可以利用多达65%的最终用户CPU功率,劫持受害者的​​CPU或GPU功能以及现有资源来挖矿加密货币。2018年上半年出现的三种最常见的恶意软件变体都是加密矿工。

加密挖矿恶意软件的实例在六个月内翻了一番

在2018年1月至2018年6月期间,受加密采矿恶意软件影响的组织数量翻了一番,达到42%,而2017年下半年为20.5%。这非常令人震惊。

在一个新趋势中,Check Point检测到针对云基础架构的攻击越来越多。随着组织将更多的IT资产和数据转移到云环境中,犯罪分子正在转向云以利用其巨大的计算能力并增加其利润。

在“网络攻击趋势:2018年中报告”给出了网络威胁的景观在顶部的恶意软件类别的详细介绍-加密矿工,勒索,银行和移动。这些发现是基于2018年1月至2018年6月从Check Point的ThreatCloud情报中得出的数据得出的,这些数据突显了网络犯罪分子用来攻击企业的关键策略。

Check Point威胁情报部门经理Maya Horowitz在一份声明中说:“今年上半年,犯罪分子继续了我们在2017年底观察到的趋势,并充分利用了隐秘的挖矿恶意软件来最大化他们的收入,”媒体咨询。“我们还看到了针对云基础架构和多平台环境的日益复杂的攻击。

“这些多媒介,快速移动的大规模第五代(第五代)攻击正变得越来越频繁,组织需要采用多层网络安全策略,以防止这些攻击利用他们的网络和数据。”

2018年上半年关键恶意软件趋势

以下是在过去六个月中检测到的来自Check Point研究人员的恶意软件趋势的详细信息:

加密货币矿工的发展: 2018年,加密矿工进行了升级,功能大大提高,变得更加复杂,甚至更具破坏性。出于对增加利用计算资源的百分比并提高利润率的明确兴趣的推动,当今的加密矿工将目标视为任何可能阻碍其发展的事物。加密矿工最近也得到了高度发展,以利用高知名度的漏洞并逃避沙盒和安全产品,以扩大其感染率。

黑客迁移到云: 今年到目前为止,已经有许多针对云存储服务的先进技术和工具被利用。几种基于云的攻击(主要涉及数据泄露和信息泄露)是由不良的安全做法引起的,包括公共源代码存储库上可用的凭据或使用弱密码。加密矿工还瞄准了云基础架构,以利用其计算能力并为威胁行为者增加利润。

跨平台攻击呈上升趋势:直到2017年底,多平台恶意软件仍很少见。但是,消费者连接设备数量的增加以及非Windows操作系统市场份额的增长导致跨平台恶意软件的增加。战役运营商实施了各种技术,以控制战役的不同感染平台。

移动恶意软件通过供应链传播:在今年上半年,发生了几起事件,这些事件不是从恶意URL下载的,而是已经安装在设备中的。此外,在应用商店中可立即获得的,实际上是伪装成恶意软件的应用程序也有所增加,包括银行木马,广告软件和复杂的远程访问木马(RAT)。

2018年上半年顶级加密货币矿工

Coinhive(30%):一种加密矿工,旨在在用户访问网页时未经用户批准就对Monero加密货币进行在线挖掘。Coinhive只是在2017年9月才出现,但受到了全球12%的组织的打击。

Cryptoloot(23%):一种JavaScript加密矿工,旨在在用户未经用户许可的情况下访问网页时执行Monero加密货币的在线挖掘。

JSEcoin(17%):基于Web的加密矿工,旨在在用户未经用户许可的情况下访问网页时执行Monero加密货币的在线挖掘。

2018年上半年最佳勒索软件

Locky(40%):勒索软件主要通过包含下载器的垃圾邮件传播,并伪装成Word或Zip附件,然后再安装对用户文件加密的恶意软件。

WannaCry(35%):勒索软件于2017年5月进行了大规模攻击,利用一种称为EternalBlue的Windows SMB漏洞在网络内和网络之间传播。

Globeimposter(8%):通过垃圾邮件活动,恶意广告和利用工具包进行分发。加密后,勒索软件将.crypt扩展名附加到每个加密文件中。

2018年上半年顶级移动恶意软件

Triada(51%):一个适用于Android的模块化后门,它为下载的恶意软件授予超级用户特权,因为它有助于将其嵌入系统进程中。还发现Triada欺骗了加载到浏览器中的URL。

Lokibot(19%):一种移动银行木马,针对受害者,尝试删除其管理特权,该移动木马针对Android智能手机并变成勒索软件。

Hidad(10%):Android恶意软件,它将重新打包合法应用程序,然后将其发布到第三方商店。它能够访问操作系统内置的关键安全详细信息,从而使攻击者可以获得敏感的用户数据。

2017年下半年顶级银行恶意软件

Ramnit(29%):银行木马,窃取银行凭证,FTP密码,会话cookie和个人数据。

Dorkbot(占22%):银行木马,它通过Web注入窃取受害者的凭据,并在用户尝试登录其银行网站时激活。

Zeus(14%):一种针对Windows平台的木马,经常使用该浏览器通过人工浏览器击键记录和表单获取来窃取银行信息。

Check Point声称其ThreatCloud情报是对抗网络犯罪的最大协作网络,并且它从全球威胁传感器网络提供威胁数据和攻击趋势。

ThreatCloud数据库保存着超过2.5亿个用于发现bot的地址,超过1100万个恶意软件特征码和550万个受感染网站,并每天识别数百万种恶意软件类型。

免责声明:本文由用户上传,如有侵权请联系删除!