全球領(lǐng)先的網(wǎng)絡(luò )安全解決方案提供商Check Point以色列捷邦安全軟件科技有限公司(NASDAQ: CHKP) 近日發(fā)布了《網(wǎng)絡(luò )攻擊趨勢:2018年中報告》,指出網(wǎng)絡(luò )犯罪分子正大肆使用加密貨幣挖礦(Cryptomining)惡意軟件對企業(yè)策動(dòng)攻擊,以此增加非法收入來(lái)源。與此同時(shí),云基礎設施也逐漸成為熱門(mén)的攻擊目標。
在2018年1月到6月期間,受Cryptomining惡意軟件影響的組織數量翻了一番,達到了42%,而2017年下半年則為20.5%,Cryptomining惡意軟件能夠使網(wǎng)絡(luò )犯罪分子利用高達65%的CPU電力,劫持受害人的CPU或者GPU電力以及現有的資源來(lái)挖掘加密貨幣。在2018年上半年中最常見(jiàn)的三大惡意軟件變種都是加密貨幣挖礦軟件。
在這個(gè)期間也有另一個(gè)新趨勢,Check Point 檢測到針對云基礎設施的攻擊也越來(lái)越多。隨著(zhù)企業(yè)把更多的IT資產(chǎn)和數據遷移到云環(huán)境中,犯罪分子正在轉攻云以利用其強大的計算能力來(lái)攫取利益。
《網(wǎng)絡(luò )攻擊趨勢:2018年中報告》詳細介紹了幾大類(lèi)惡意軟件 - Cryptomining、勒索軟件,針對銀行和移動(dòng)的惡意軟件。這些調查結果是基于2018年1月至6月期間Check Point ThreatCloud的情報數據,同時(shí)描述了網(wǎng)絡(luò )犯罪分子攻擊企業(yè)的主要伎倆。
Check Point威脅情報部門(mén)經(jīng)理Maya Horowitz表示:“今年上半年的網(wǎng)絡(luò )犯罪的趨勢延續了我們在2017年底的預測,同時(shí)充分利用不易被發(fā)覺(jué)的Cryptomining惡意軟件來(lái)最大限度地牟利。我們還發(fā)現針對云基礎設施和多平臺環(huán)境的復雜攻擊日益增長(cháng)。這些多方位、快速、大規模的第五代攻擊正在變得越加頻繁,組織需要采用多層次網(wǎng)絡(luò )安全策略來(lái)防止這些攻擊占據其網(wǎng)絡(luò )和數據。
2018年上半年的主要惡意軟件趨勢
Check Point的研究人員在此期間發(fā)現了一些主要的惡意軟件趨勢,其中包括:
- 加密貨幣挖礦軟件逐漸演變 - 2018年,加密貨幣挖礦軟件Cryptominers 已經(jīng)升級并大大改進(jìn)其功能,變得更加復雜,甚至具有破壞性。Cryptominers為了取得更多計算資源并且非法牟利,會(huì )對任何阻礙其行為的目標進(jìn)行攻擊。Cryptominers 最近也進(jìn)行了大幅度演變,利用那些知名的漏洞 ,并且規避沙箱和安全產(chǎn)品從而擴大其感染率。
- 黑客遷移到云端 - 今年到目前為止,出現了許多針對云存儲服務(wù)的復雜技術(shù)和工具。一些基于云的攻擊主要涉及數據和信息泄露,來(lái)源于那些安全性低的運營(yíng)操作,包括公共源代碼或者使用容易破譯密碼的存儲庫上的信息。Crytominers 也瞄準云基礎設施,利用其計算能力并且為攻擊者攫取利益。
- 多平臺攻擊增加 - 截至2017年底,多平臺惡意軟件還很罕見(jiàn),然而,消費者聯(lián)網(wǎng)設備的增加及非Windows操作系統的市場(chǎng)份額不斷增長(cháng),導致了跨平臺惡意軟件的增長(cháng)。攻擊活動(dòng)操作者運用各種技術(shù)來(lái)控制不同受感染的平臺。
- 移動(dòng)惡意軟件通過(guò)供應鏈進(jìn)行傳播 - 今年上半年,發(fā)生了幾起移動(dòng)惡意軟件尚未被通過(guò)惡意URL下載卻已經(jīng)安裝在移動(dòng)設備中的事件。此外,應用商店中由惡意軟件偽裝的應用程序增加,包括銀行木馬、惡意廣告軟件和復雜的遠程訪(fǎng)問(wèn)木馬(RATs)。
2018年上半年的主要Cryptominers
- Coinhive (30%) - 一種Cryptominer挖礦軟件,會(huì )在用戶(hù)訪(fǎng)問(wèn)網(wǎng)頁(yè)時(shí)不經(jīng)用戶(hù)許可即可執行門(mén)羅幣(Monero)在線(xiàn)挖掘操作。Coinhive僅在2017年9月出現一次,但是在全球范圍內有12%的組織受到其攻擊。
- Crytoploot (23%) - 一種JavaScript Cryptominer挖礦軟件, 會(huì )在用戶(hù)訪(fǎng)問(wèn)網(wǎng)頁(yè)時(shí)不經(jīng)用戶(hù)許可即可執行門(mén)羅幣(Monero)在線(xiàn)挖掘操作。
- JSEcoin(17%) - 基于Web的Cryptominer, 會(huì )在用戶(hù)訪(fǎng)問(wèn)網(wǎng)頁(yè)時(shí)不經(jīng)用戶(hù)許可即可執行門(mén)羅幣(Monero)在線(xiàn)挖掘操作。
2018年上半年主要勒索軟件
- Locky (40%) -這款勒索軟件主要通過(guò)垃圾郵件中偽裝成Word或Zip壓縮文件的附件進(jìn)行傳播,誘使收害人安裝惡意軟件。
- WannaCry(35%) - 該勒索軟件于2017年5月大規模傳播,利用Windows 操作系統SMB漏洞永恒之藍(EternalBlue),從而在網(wǎng)絡(luò )中迅速傳播。
- Globeimposter(8%) - 通過(guò)垃圾郵件活動(dòng),惡意廣告和漏洞利用工具包進(jìn)行傳播。加密后,勒索軟件會(huì )將。crypt擴展名附加到每個(gè)加密文件中。
2018年上半年主要移動(dòng)惡意軟件
- Triada (51%) - 一種針對安卓系統的模塊化后門(mén),可為惡意軟件下載授予超級用戶(hù)權限,從而將惡意軟件嵌入系統進(jìn)程中。Triada也在瀏覽器中加載欺詐性URLs
- .Lokibot (19%) - 一種針對安卓智能手機的移動(dòng)銀行木馬,會(huì )在受害者試圖刪除其管理員權限時(shí)轉變成惡意軟件。
- Hidad (10%) - 一種安卓惡意軟件,會(huì )重新打包合法應用程序,然后將其發(fā)布到第三方應用商店。它能夠訪(fǎng)問(wèn)操作系統內置的關(guān)鍵安全細節,允許攻擊者竊取敏感的用戶(hù)數據。
2018年上半年主要銀行惡意軟件
1.Ramnit(29%) - 一種竊取銀行證書(shū)、FTP密碼、會(huì )話(huà)cookie和個(gè)人數據的銀行木馬程序。
2.Dorkbot(22%) - 一種通過(guò)web-injects竊取受害者憑據的銀行木馬,會(huì )在用戶(hù)嘗試登錄其銀行賬戶(hù)時(shí)激活。
3.Zeus (14%) - 一種針對Windows平臺的木馬程序,通常會(huì )通過(guò)這些平臺的瀏覽器中的按鍵記錄和表單抓取來(lái)竊取銀行信息。
Check Point的ThreatCloud威脅云情報是一個(gè)打擊網(wǎng)絡(luò )犯罪的大型協(xié)作網(wǎng)絡(luò ),通過(guò)一個(gè)覆蓋全球的威脅傳感器網(wǎng)絡(luò )監測威脅數據和攻擊趨勢。ThreatCloud數據庫擁有超過(guò)2.5億個(gè)用于發(fā)現僵尸網(wǎng)絡(luò )的分析地址,超過(guò)1100萬(wàn)個(gè)惡意軟件簽名和超過(guò)550萬(wàn)個(gè)受感染的網(wǎng)站,并且每天識別數百萬(wàn)種惡意軟件類(lèi)型。
點(diǎn)擊以下鏈接可以獲取報告全文:
https://pages.checkpoint.com/cyber-attack-2018-mid-year-report.html
Check Point以色列捷邦安全軟件科技有限公司
Check Point以色列捷邦安全軟件科技有限公司 (www.checkpoint.com ) 是全球專(zhuān)注于安全的解決方案供應商,其客戶(hù)包括多國政府和企業(yè)。Check Point的解決方案在抵御惡意軟件、勒索軟件和各種威脅方面的表現領(lǐng)先業(yè)界,為客戶(hù)提供安全保護。Check Point 的多層次安全架構保護企業(yè)在云端、網(wǎng)絡(luò )和移動(dòng)設備信息的安全,以及提供最全面和可視化的單一安全控制管理系統。Check Point現為超過(guò)100,000個(gè)不同規模的組織提供安全保護。