(新聞稿)
Check Point 發布《網絡攻擊趨勢:2019 年年中報告》。報告顯示,如今無一環境能夠倖免於網絡攻擊。攻擊者繼續開發新工具和新技術,並針對儲存在雲端基礎設施、個人流動裝置、可信的第三方供應商應用程式甚至是主流電郵平台上的公司資產:
- 流動銀行:與 2018 年相比,銀行惡意程式攻擊增加了 50% 以上,已經發展成為一種非常普遍的流動威脅。銀行惡意程式現在能夠從受害者銀行賬戶中竊取支付數據、登錄證明和資金。只要有人願意出資,這些惡意程式的新版本便可隨時大規模擴散。
- 程式供應鏈攻擊:攻擊者正在擴展其攻擊載體,比如供應鏈。在程式供應鏈攻擊中,攻擊者通常會先修改和感染該程式所依賴的一個構建塊,然後將惡意代碼注入到合法程式中。
- 電子郵件:電子郵件詐騙者已經開始採用各種技術來躲避安全解決方案和防垃圾郵件的篩檢程式,比如編碼的電子郵件、嵌入到郵件正文中的消息圖像以及將純文字與 HTML 字元相混合的複雜底層代碼。 此外,詐騙分子還會通過社交工程技術以及各種不同的個人化電子郵件內容來躲避防垃圾郵件的篩檢程式併入侵目標收件匣。
- 雲端:公共雲端環境的日益普及導致愈來愈多的網路攻擊開始針對儲存在這些平台上的大量資源和敏感性資料。缺乏安全實踐(例如配置錯誤和雲端資源管理不善)仍然是雲端生態系統在 2019 年面臨的最大威脅,這讓雲端資產暴露在了各種威脅之中。
Check Point 威脅情報小組經理 Maya Horowitz 表示:「無論是雲端、流動裝置還是電子郵件,任何環境都難以逃脫網路攻擊。 此外,針對性的勒索程式攻擊、DNS 攻擊和加密貨幣挖礦程式等威脅將在 2019 年繼續保持活躍,安全專家需要密切關注最新威脅和攻擊手段,以便為組織提供最佳保護。 」
2019 年上半年的主要僵屍網路惡意程式
- Emotet (29%) — Emotet 是一種能夠自我散播的高級模組化木馬。 Emotet 曾經被用作銀行木馬,最近又被用作其他惡意程式或惡意攻擊的散播程式。 它使用多種方法和規避技術來確保持久性和逃避檢測。 此外,它還可以通過包含惡意附件或連結的網路釣魚垃圾郵件散播。
- Dorkbot (18%) — 一種基於 IRC 的蠕蟲,允許其操作人員遠程執行代碼以及將其他惡意程式下載到受感染的系統中,其主要動機是竊取敏感資料和發起拒絕服務攻擊。
- Trickbot (11%) — Trickbot 是 2016 年 10 月出現的一種 Dyre 變體。 Trickbot 自首次出現以來主要攻擊澳洲和英國的銀行,近期也開始出現於印度、新加坡和馬來西亞。
2019 年上半年的主要加密貨幣挖礦程式
- Coinhive (23%) — 一種加密貨幣挖礦程式,在使用者瀏覽網頁時不經使用者批准便執行門羅幣線上挖掘操作。 Coinhive 僅在 2017 年 9 月出現過一次,但是全球有 12% 的組織受到了它的影響。
- Cryptoloot (22%) — 一種 JavaScript 加密貨幣挖礦程式,在使用者瀏覽網頁時不經使用者批准便執行門羅幣線上挖掘操作。
- XMRig (20%) — XMRig 是一種開源 CPU 挖礦程式,用於門羅幣加密貨幣的挖掘,首次出現於 2017 年 5 月。
2019 年上半年的主要流動惡意程式
- Triada (30%) — 一種 Android 模組化後門程式,能夠為下載的惡意程式提供超級使用者許可權,從而將它嵌入到系統進程中。 Triada 也可在瀏覽器中載入詐騙性 URL。
- Lotoor (11%) — Lotoor 是一種能夠利用 Android 作業系統漏洞在入侵的流動裝置上獲得許可權的駭客工具。
- Hidad (7%) — 一種 Android 惡意程式,能夠對合法應用進行重新封包,然後將其發布到協力廠商商店。 它能夠瀏覽作業系統內置的重要安全資訊,從而説明攻擊者竊取使用者的敏感資料。
2019 年上半年的主要銀行惡意程式
- Ramnit (28%) —一種可竊取銀行登錄憑證、FTP 密碼、對話 cookie 和個人資料的銀行木馬程式。
- Trickbot (21%) — Trickbot 是 2016 年 10 月出現的一種 Dyre 變體。 Trickbot 自首次出現以來主要攻擊澳洲和英國的銀行,最近也開始出現在印度、新加坡和馬來西亞。
- Ursnif (10%) — Ursnif 是一種針對 Windows 平台的木馬程式。 它通常通過 Angler 和 Rig散播 — 兩者均為現時流行的漏洞利用套件。 它能夠竊取與 Verifone 銷售點 (POS) 支付程式相關的資訊,然後聯繫遠程伺服器上傳收集的資訊並接收指令。 此外,它還會在受感染的系統上下載並執行檔案。
《網路攻擊趨勢:2019 年上半年報告》詳細介紹了 2019 年上半年的網路威脅形勢。 這些調查結果根據 Check Point ThreatCloud 情報網絡在 2019 年 1 月至 6 月期間所收集的資料,重點指出了網路犯罪分子攻擊企業時使用的主要策略。
https://www.checkpoint.com/downloads/resources/cyber-attack-trends-mid-year-report-2019.pdf