2020年上半年网络攻击趋势报告:疫情导致网络攻击增加
网络安全解决方案提供商CheckPoint软件技术有限公司(纳斯达克股票代码:CHKP)今天发布了《网络攻击趋势:2020年上半年报告》,报告揭露了出于犯罪、政治和国家动机的攻击者如何利用新冠肺炎疫情及其相关主题发起针对所有部门组织(包括政府、工业、医疗、服务提供商、关键基础设施和消费者)的攻击。
与新冠肺炎疫情相关的网络钓鱼和恶意软件攻击急剧增加,从2月份的每周不足5,000次激增至4月下旬的每周超过20万次。此外,在5月和6月,随着各国开始解除防疫封禁措施,攻击者随之加大了与新冠肺炎疫情相关的攻击。与3月和4月相比,6月底全球所有类型的网络攻击增加了34%。
报告中揭示的主要趋势包括:
网络战升级:随着世界各国试图收集有关疫情的情报或破坏竞争对手对的疫情防控工作,今年上半年,国家级网络攻击的强度和严重程度均出现飙升。这种攻击扩展到了医疗和人道主义组织,例如世界卫生组织,该组织报告称攻击数量增加了500%。
双重勒索攻击:2020年,一种新型勒索软件攻击被广泛使用,攻击者在窃取大量数据之后会对其进行加密。如果受害者拒绝支付赎金,则会遭到数据泄露威胁,从而被迫满足网络犯罪分子的要求。
移动攻击:攻击者一直在寻找新的移动感染媒介,改进其技术以绕过安全防护措施并将恶意应用植入官方应用商店中。在另一种创新攻击中,攻击者利用大型国际公司的移动设备管理(MDM)系统来将恶意软件分发到其托管的75%的移动设备中。
云暴露:疫情期间向公有云的快速迁移导致针对敏感云工作负载和数据的攻击有所增加。攻击者也在利用云基础设施来存储其恶意软件攻击中使用的恶意有效载荷。今年1月,CheckPoint研究人员在MicrosoftAzure中发现了业界首个严重漏洞,该漏洞允许黑客破坏其他Azure租户的数据和应用,这表明公有云并非天生安全。
CheckPoint产品威胁情报与研究总监MayaHorowitz表示:“今年上半年,在全球奋力抗击新冠肺炎疫情之际,攻击者惯常的攻击模式发生改变并加速发展,利用人们对疫情的恐惧心理来为其攻击活动提供掩护。我们还发现新型重大漏洞和攻击向量,严重威胁着各个部门的组织安全。安全专家需要了解这些快速发展的威胁,以确保其组织在2020下半年能够得到最高保护。”
2020年上半年最常见的恶意软件变体
1.2020年上半年的主要恶意软件
Emotet(影响全球9%的组织)–Emotet是一种能够自我传播的高级模块化木马。Emotet最初是一种银行木马,但最近被用作其他恶意软件或恶意攻击的传播程序。它使用多种方法和规避技术来确保持久性和逃避检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。
XMRig(8%)-XMRig是一种用于挖掘门罗币加密货币的开源CPU挖矿软件。攻击者经常滥用此开源软件,并将其集成到恶意软件中,从而在受害者的设备上进行非法挖矿。
AgentTesla(7%)-AgentTesla是一种高级远程访问木马(RAT),常被用作键盘记录器和密码窃取器,自2014年以来一直活跃至今。AgentTesla能够监控和收集受害者的键盘输入与系统剪贴板,并能够记录截图和窃取受害者设备上安装的各种软件(包括GoogleChrome、MozillaFirefox和MicrosoftOutlook电子邮件客户端)的证书。AgentTesla在各种在线市场和黑客论坛上均有出售。
2.2020年上半年的主要加密货币挖矿软件
XMRig(全球46%的加密货币挖矿活动均与其有关)-XMRig是一种开源CPU挖矿软件,用于门罗币加密货币的挖掘,于2017年5月首次出现。攻击者经常滥用此开源软件,并将其集成到恶意软件中,从而在受害者的设备上进行非法挖矿。
Jsecoin(28%)-Jsecoin是一种基于Web的加密货币挖矿软件,可在用户访问特定网页时执行门罗币加密货币在线挖掘操作。植入的JavaScript会利用最终用户设备上的大量计算资源来挖矿,从而影响系统的性能。JSEcoin已于2020年4月停止活动。
Wannamine(6%)-WannaMine是一种利用“永恒之蓝”漏洞进行传播的复杂的门罗币加密挖矿蠕虫。WannaMine通过利用WindowsManagementInstrumentation(WMI)永久事件订阅来实施传播机制和持久性技术。
3.2020年上半年的主要移动恶意软件
xHelper(24%的移动恶意软件攻击与其有关)-xHelper是一种Android恶意软件,主要显示侵入式弹出广告和通知垃圾邮件。由于其具有重新安装功能,安装之后将难清除。xHelper于2019年3月首次发现,到目前为止已感染了超过4.5万台设备。
PreAMo(19%)-PreAMo是一种针对Android设备的点击器恶意软件,于2019年4月首次发现。PreAMo通过模仿用户并在用户不知情的情况下点击广告来产生收入。该恶意软件是在GooglePlay上发现的,在六个不同的移动应用中被下载超过9,000万次。
Necro(14%)-Necro是一种Android木马植入程序,它可下载其他恶意软件、显示侵入性广告,并通过收取付费订阅费用骗取钱财。
4.2020年上半年的主要银行恶意软件
Dridex(27%的银行恶意软件攻击与其有关)-Dridex是一种针对WindowsPC的银行木马。它由垃圾邮件活动和漏洞利用工具包传播,并依靠WebInjects拦截银行凭证并将其重定向到攻击者控制的服务器。Dridex不仅能够联系远程服务器,发送有关受感染系统的信息,而且还可以下载并执行其他模块以进行远程控制。
Trickbot(20%)-Trickbot是一种针对Windows平台的模块化银行木马,主要通过垃圾邮件活动或其他恶意软件家族(例如Emotet)传播。
Ramnit(15%)-Ramnit是一种模块化银行木马,于2010年首次发现。Ramnit可窃取Web会话信息,支持攻击者窃取受害者使用的所有服务的帐户凭证,包括银行帐户以及企业和社交网络帐户。
免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理!
部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!
图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库和百度,360,搜狗等多加搜索引擎自动关键词搜索配图,如有侵权的图片,请第一时间联系我们,邮箱:ciyunidc@ciyunshuju.com。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!