• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁 > 資訊 > 國內(nèi) >
     首頁 > 資訊 > 國內(nèi) >

    2020上半年安全威脅事件大起底,挖礦披"新冠"勒索再出新

    2020-08-07 09:31:28   作者:   來源:CTI論壇   評論:0  點擊:


      【亞信安全】-【2020年8月6日】近日,亞信安全完成了2020年上半年主要威脅事件的回顧分析,相關數(shù)據(jù)顯示,2020年上半年,勒索病毒、挖礦病毒仍然是最值得關注的安全風險,此外,驅(qū)動級木馬紫狐及Emotet銀行木馬再度升級,這為企業(yè)用戶帶來了巨大威脅。在必定忐忑的下半年,亞信安全建議用戶加強對于安全威脅事件的關注,強化員工在端點系統(tǒng)和應用層面的網(wǎng)絡風險意識,并部署多層次、全方位的網(wǎng)絡安全解決方案。
      勒索病毒強勢來襲 新變種層出不窮
      最近幾年,勒索病毒持續(xù)占據(jù)了安全威脅新聞的“頭版頭條”--今年上半年也不例外。亞信安全監(jiān)測發(fā)現(xiàn),GlobeImposter、WannaRen、Sodinokibi勒索病毒在鎖住目標主機的系統(tǒng)或是文件,以勒索贖金的同時,躲避安全軟件的封鎖,其全新的變種都已頻繁出現(xiàn)。
      以 GlobeImposter勒索病毒為例,該勒索病毒首次出現(xiàn)于 2017 年,并在接下來的三年中演化了數(shù)個版本,催生了“十二主神”、“十二生肖”系列等多個知名變種。今年上半年,GlobeImposter 勒索病毒攜 C4H 強勢來襲,黑客在入侵企業(yè)內(nèi)網(wǎng)之后,會利用RDP/SMB暴力破解以及多種方法以求獲取登錄憑證,以在內(nèi)網(wǎng)橫向滲透傳播。一旦攻擊成功,該病毒會加密系統(tǒng)中的文件,添加擴展名。C4H,繼而在電腦屏幕中提示勒索信息。
      【GlobeImposter勒索病毒變種】
      目前,亞信安全防病毒服務器(OSCE)的行為監(jiān)控功能已經(jīng)可以有效攔截GlobeImposter、WannaRen、Sodinokibi等勒索病毒變種,并封堵未知的勒索病毒,阻止其對文件進行加密。對于該勒索病毒的防御,亞信安全建議采取3-2-1規(guī)則來及時備份重要文件,通過訪問控制限制外部對于關鍵業(yè)務數(shù)據(jù)的訪問,通過補丁管理盡可能降低漏洞攻擊風險,并部署多層次、全方位的網(wǎng)絡安全產(chǎn)品。
      挖礦病毒再次活躍 并攀上“新冠”熱點
      由于比特幣等數(shù)字貨幣的價格在今年上半年再度上漲,挖礦病毒也開始活躍起來。其中,利用“新冠病毒”郵件傳播的LemonDuck挖礦病毒尤為值得關注,該病毒會偽裝成“新冠病毒”相關郵件,給受感染主機的聯(lián)系人發(fā)送電子郵件,利用好奇心誘導收件人點擊攜帶了挖礦病毒的郵件附件。此外,臭名昭著的“黑球”攻擊也在上半年持續(xù),該病毒同樣會偽裝成為“新冠病毒”相關郵件,在感染之后會首先試圖結(jié)束殺毒軟件進程,繼而執(zhí)行挖礦程序。
      【利用“新冠病毒”郵件傳播的LemonDuck挖礦病毒】
      不僅僅只有 Windows 系統(tǒng)處于挖礦病毒的陰影之下,企業(yè)用戶常用的 Linux 系統(tǒng)也在上半年遭到了挖礦病毒的入侵。亞信安全發(fā)現(xiàn),StartMiner挖礦病毒會通過Linux 系統(tǒng)的ssh進行傳播,創(chuàng)建多個包含2start.jpg字符串的惡意定時任務,繼而下載挖礦和Tsunami僵尸網(wǎng)絡。
      基于相關威脅事件的觀察和分析亞信安全發(fā)現(xiàn),大量的挖礦病毒傳播都有一個共同點,那就是他們都采用的是社交工程的攻擊方式,以‘新冠’等大家非常關注的熱點事件作為誘餌,并廣泛散播垃圾郵件,吸引受害者點擊。因此,防范挖礦病毒傳播的第一步便是提高員工的網(wǎng)絡安全意識。目前,亞信安全郵件網(wǎng)關產(chǎn)品,已經(jīng)可以有效攔截高風險的電子郵件;此外,亞信安全高級威脅發(fā)現(xiàn)系統(tǒng) TDA 也可以準確定位到下載惡意病毒的主機,找到攻擊事件進入點,并攔截挖礦病毒攻擊。
      除了提升員工的網(wǎng)絡安全意識并部署網(wǎng)絡安全產(chǎn)品與解決方案之外,亞信安全還建議用戶打全系統(tǒng)補丁程序、設置高強度密碼,降低漏洞攻擊、弱口令攻擊帶來的風險。
      “紫狐”及Emotet銀行木馬再度升級
      在上半年,木馬攻擊也同樣值得大家注意。其中,升級后的“紫狐”木馬已經(jīng)能夠利用SMB和MSSQL弱口令爆破傳播,并通過產(chǎn)生的惡意回調(diào)加載惡意驅(qū)動;而誕生于2014年的 Emotet 銀行木馬則依然保持了活躍的攻擊態(tài)勢,其最初主要使用網(wǎng)絡嗅探技術竊取數(shù)據(jù),后期則通過含有惡意宏代碼的文檔下載記性傳播。值得注意的是,在上半年,此類木馬程序的后臺基礎設施仍然在不斷更新,并應用了流量加密技術。
      目前,亞信安全高級威脅發(fā)現(xiàn)系統(tǒng) TDA 已經(jīng)可以監(jiān)控到 Emotet 銀行木馬的C&C回調(diào),以及MSSQL弱口令爆破,從而定位到感染源機器,亞信安全Web信譽也已經(jīng)可以攔截其更新的C2信息,從而幫助用戶更有效地防范此類攻擊。
      在風云變幻的2020上半年,亞信安全提出了“安全定義邊界”的發(fā)展理念,這不僅指引著亞信安全的技術戰(zhàn)略,同時也為企業(yè)級用戶提供了可以借鑒的安全運營理念和落地方案。下一步,亞信安全在做好技術分析的同時,也將為更廣大的用戶提供更加高效智能的安全產(chǎn)品和解決方案,實時播報最新的網(wǎng)絡威脅風險預警,為更多企業(yè)數(shù)字化業(yè)務提供安全保障。
      關于亞信安全
      亞信安全是中國網(wǎng)絡安全行業(yè)領跑者,以安全數(shù)字世界為愿景,旨在護航產(chǎn)業(yè)互聯(lián)網(wǎng)。亞信安全在云安全、身份安全、終端安全、安全管理、高級威脅治理,威脅情報6大核心技術領域擁有國際領先技術,同時引領5G安全和工業(yè)互聯(lián)網(wǎng)的安全創(chuàng)新。2020年,亞信安全提出“安全定義邊界”的發(fā)展理念,賦能企業(yè)在5G時代的數(shù)字化安全運營能力。
    【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專題

    CTI論壇會員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 宁晋县| 特克斯县| 丰台区| 乡宁县| 本溪| 甘孜县| 长子县| 海丰县| 虎林市| 紫金县| 荔浦县| 康定县| 通道| 石屏县| 肃北| 濮阳市| 阳山县| 福安市| 贵溪市| 绥德县| 商丘市| 肥西县| 太仓市| 抚远县| 科技| 桃园县| 方山县| 鄄城县| 呼玛县| 高平市| 明光市| 垣曲县| 邛崃市| 新疆| 金川县| 海阳市| 常州市| 佛冈县| 犍为县| 长顺县| 临江市| http://444 http://444 http://444 http://444 http://444 http://444