行業(yè)動(dòng)態(tài)

2019年臭名昭著的那些網(wǎng)絡(luò)安全威脅

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-12-15    瀏覽次數(shù):
 

信息來(lái)源:51cto

說(shuō)到網(wǎng)絡(luò)威脅可能很多人都會(huì)深惡痛絕,因?yàn)閷?shí)在是備受困擾。小到個(gè)人的信息泄露,大到企業(yè)、國(guó)家的財(cái)務(wù)損失以及機(jī)密信息外漏。最近看到Webroot發(fā)布了一個(gè)年度惡意軟件列表,向我們展示了2019年最臭名昭著的網(wǎng)絡(luò)安全威脅!從攻擊次數(shù)最多的勒索軟件和加密挖礦,到破壞最大的網(wǎng)絡(luò)釣魚(yú)攻擊,讓我們的全球網(wǎng)絡(luò)威脅正在變得更為先進(jìn)且難以預(yù)測(cè)。

這些年網(wǎng)絡(luò)的發(fā)展的確給我們帶來(lái)了很多便利,但是同樣也給黑客們帶來(lái)更多的可能。今天小聰就給大家分享一下讓我們極其厭煩的幾種網(wǎng)絡(luò)安全威脅:

第一、勒索軟件

(1)勒索軟件是在前幾年針對(duì)性攻擊的模式下開(kāi)始慢慢成熟的。中小型企業(yè)由于在安全預(yù)算和技能方面的限制,仍然是勒索軟件的主要目標(biāo)。不管是針對(duì)員工的網(wǎng)絡(luò)釣魚(yú)攻擊還是利用不安全的RDP進(jìn)行強(qiáng)行勒索,勒索軟件都像以往一樣有效。包括

(2)Emotet-Trickbot-Ryuk(“三合一威脅”):就經(jīng)濟(jì)損失而言,這是2019年最成功的組合一。他們把重點(diǎn)更多地轉(zhuǎn)移到了偵察行動(dòng)上。感染目標(biāo)網(wǎng)絡(luò)后分配一個(gè)值,然后在橫向移動(dòng)和部署勒索軟件后發(fā)送該金額的贖金。

(3)Trickbot / Ryuk:在2019年上半年為Emotet提供二級(jí)有效載荷,通常由Trickbot傳播的Ryuk感染能造成整個(gè)網(wǎng)絡(luò)的大規(guī)模加密。

(4)Dridex / Bitpaymer:Dridex不僅是Bitpaymer勒索軟件感染鏈中的植入程序,而且還是Emotet的二級(jí)有效載荷。

(5)GandCrab:迄今為止最成功的RaaS(勒索軟件即服務(wù))實(shí)例,軟件制造者聲稱共同利潤(rùn)超過(guò)20億美元。

(6)Sodinokibi-Sodin / REvil:這一組合是在GandCrab停止更新后產(chǎn)生的。對(duì)于在之前已經(jīng)有取得成功的勒索軟件下,嘗試啟動(dòng)新的勒索軟件再次獲得大量關(guān)注并成功的情況并不少見(jiàn)。(Sodinokibi代碼中多項(xiàng)特征與GandCrab類似,被認(rèn)為是GandCrab勒索軟件的“繼承者”)

(7)Crysis / Dharma:該勒索軟件出現(xiàn)在“最臭名昭著的惡意軟件”排行榜上已經(jīng)第二年了,2019年上半年該惡意軟件就已經(jīng)被多次分發(fā),而幾乎所有觀察到的感染都通過(guò)RDP。

二、網(wǎng)絡(luò)釣魚(yú)

在2019年,基于電子郵件的惡意軟件活動(dòng)的復(fù)雜性和可信度急劇增加。網(wǎng)絡(luò)釣魚(yú)活動(dòng)變得更加個(gè)性化,勒索電子郵件借助泄露的密碼完成了欺詐行為。其中網(wǎng)絡(luò)釣魚(yú)攻擊包括:

(1)企業(yè)入侵:企業(yè)最大的安全隱患通常是員工而不是某個(gè)遙遠(yuǎn)的黑客。2019年依舊用事實(shí)證明,員工缺乏的安全習(xí)慣(包括重復(fù)使用和共享密碼,以及使用Microsoft,F(xiàn)acebook,Apple,Google和PayPal等應(yīng)用的盜版款)對(duì)安全造成了嚴(yán)重影響。

(2)企業(yè)電子郵件入侵(BEC):2019年,電子郵件地址劫持和深度偽造攻擊頻次提高了。負(fù)責(zé)款項(xiàng)支付和購(gòu)買禮品卡的員工成為了攻擊目標(biāo),攻擊者主要通過(guò)假冒企業(yè)高管或熟人發(fā)起電子郵件入侵,誘使受害者點(diǎn)擊放棄相應(yīng)憑證、禮品卡等。

第三、僵尸網(wǎng)絡(luò)

僵尸網(wǎng)絡(luò)仍然是感染攻擊鏈中的主導(dǎo)力量。再?zèng)]有其他類型的惡意軟件可以像僵尸網(wǎng)絡(luò)一樣提供這么多的勒索軟件或加密貨幣挖礦有效載荷。最臭名昭著的三個(gè)僵尸網(wǎng)絡(luò)包括了:

(1)Emotet:作為2018年最流行的惡意軟件,在2019年依舊占據(jù)主導(dǎo)地位。盡管在6月份曾銷聲匿跡,但在9月份又重新出現(xiàn),成為提供各種惡意負(fù)載的最大僵尸網(wǎng)絡(luò)。

(2)Trickbot:Trickbot的模塊化基礎(chǔ)架構(gòu)使其對(duì)其感染的任何網(wǎng)絡(luò)構(gòu)成嚴(yán)重威脅。它與Ryuk勒索軟件的結(jié)合是2019年更具破壞性的針對(duì)性攻擊之一。

(3)Dridex:Dridex是曾經(jīng)最著名的銀行木馬之一,現(xiàn)在被Bitpaymer勒索軟件用作感染鏈中的植入程序。

第四、加密和加密劫持

2017年至2018年,加密劫持網(wǎng)站的爆炸式增長(zhǎng)已經(jīng)消失,但加密貨幣并不會(huì)。因?yàn)榈惋L(fēng)險(xiǎn),有保證的資金,而且相比勒索軟件造成的破壞小及獲利少,加密挖礦劫持依然活躍。2019年挖礦劫持攻擊包括:

(1)Hidden Bee:一種提供加密貨幣挖礦有效載荷的漏洞,于去年開(kāi)始使用IE漏洞利用,現(xiàn)已通過(guò)速記技術(shù)和WAV媒體格式閃存漏洞利用演變?yōu)镴PEG和PNG圖像內(nèi)的有效載荷。

(2)Retadup:這是一種感染了超過(guò)85萬(wàn)的加密貨幣挖礦蠕蟲(chóng),在法國(guó)國(guó)家憲兵隊(duì)的網(wǎng)絡(luò)犯罪戰(zhàn)斗中心(C3N)控制了該惡意軟件的命令和控制服務(wù)器后,于8月被移除。

最后,Webroot的安全分析師Tyler Moffitt說(shuō):“毫無(wú)疑問(wèn),我們繼續(xù)看到網(wǎng)絡(luò)犯罪分子在不斷地演變他們的策略。盡管他們可能使用一些相同的惡意軟件,但是更好的利用了大量被盜個(gè)人信息,以此策劃更有針對(duì)性的攻擊行動(dòng),因此,個(gè)人和企業(yè)機(jī)構(gòu)需要采取一種分層的安全方法,在努力提升網(wǎng)絡(luò)彈性安全防護(hù)能力的同時(shí),也要堅(jiān)持持續(xù)進(jìn)行相關(guān)的安全培訓(xùn)。”

 
 

上一篇:2019年12月13日 聚銘安全速遞

下一篇:威脅情報(bào)的私有化生產(chǎn)和級(jí)聯(lián):威脅狩獵及情報(bào)共享