Check Point Research:從供應鏈到電子郵件、流動裝置到雲端,任何環境都難逃網絡攻擊

Check Point Research:從供應鏈到電子郵件、流動裝置到雲端,任何環境都難逃網絡攻擊

 

Check Point 的《網絡攻擊趨勢:2019 年年中報告》中確認,銀行惡意程式攻擊自 2018 年以來增加了 50%,已經發展成為一種非常普遍的流動威脅

全球領先的網絡安全解決方案提供商Check Point 軟件技術有限公司Check Point® 軟件技術有限公司(納斯達克股票代碼:CHKP)今日發布《網絡攻擊趨勢:2019 年年中報告》。報告顯示,如今無一環境能夠倖免於網絡攻擊。攻擊者繼續開發新工具和新技術,並針對儲存在雲端基礎設施、個人流動裝置、可信的第三方供應商應用程式甚至是主流電郵平台上的公司資產:

  • 動銀行:與 2018 年相比,銀行惡意程式攻擊增加了 50% 以上,已經發展成為一種非常普遍的流動威脅。銀行惡意程式現在能夠從受害者銀行賬戶中竊取支付數據、登錄證明和資金。只要有人願意出資,這些惡意程式的新版本便可隨時大規模擴散。

  • 程式供應鏈攻擊:攻擊者正在擴展其攻擊載體,比如供應鏈。在程式供應鏈攻擊中,攻擊者通常會先修改和感染該程式所依賴的一個構建塊,然後將惡意代碼注入到合法程式中。

  • 電子郵件:電子郵件詐騙者已經開始採用各種技術來躲避安全解決方案和防垃圾郵件的篩檢程式,比如編碼的電子郵件、嵌入到郵件正文中的消息圖像以及將純文字與 HTML 字元相混合的複雜底層代碼。 此外,詐騙分子還會通過社交工程技術以及各種不同的個人化電子郵件內容來躲避防垃圾郵件的篩檢程式併入侵目標收件匣。

  • :公共雲端環境的日益普及導致愈來愈多的網路攻擊開始針對儲存在這些平台上的大量資源和敏感性資料。缺乏安全實踐(例如配置錯誤和雲端資源管理不善)仍然是雲端生態系統在 2019 年面臨的最大威脅,這讓雲端資產暴露在了各種威脅之中。

Check Point 威脅情報小組經理 Maya Horowitz 表示:「無論是雲端、流動裝置還是電子郵件,任何環境都難以逃脫網路攻擊。 此外,針對性的勒索程式攻擊、DNS 攻擊和加密貨幣挖礦程式等威脅將在 2019 年繼續保持活躍,安全專家需要密切關注最新威脅和攻擊手段,以便為組織提供最佳保護。 」

2019 年上半年的主要僵屍網路惡意程式

  1. Emotet (29%) — Emotet 是一種能夠自我散播的高級模組化木馬。 Emotet 曾經被用作銀行木馬,最近又被用作其他惡意程式或惡意攻擊的散播程式。 它使用多種方法和規避技術來確保持久性和逃避檢測。 此外,它還可以通過包含惡意附件或連結的網路釣魚垃圾郵件散播。
  2. Dorkbot (18%) — 一種基於 IRC 的蠕蟲,允許其操作人員遠程執行代碼以及將其他惡意程式下載到受感染的系統中,其主要動機是竊取敏感資料和發起拒絕服務攻擊。
  3. Trickbot (11%) — Trickbot 是 2016 年 10 月出現的一種 Dyre 變體。 Trickbot 自首次出現以來主要攻擊澳洲和英國的銀行,近期也開始出現於印度、新加坡和馬來西亞。

 

2019 年上半年的主要加密貨幣挖礦程式

  1. Coinhive (23%) — 一種加密貨幣挖礦程式,在使用者瀏覽網頁時不經使用者批准便執行門羅幣線上挖掘操作。  Coinhive 僅在 2017 年 9 月出現過一次,但是全球有 12% 的組織受到了它的影響。
  2. Cryptoloot (22%) — 一種 JavaScript 加密貨幣挖礦程式,在使用者瀏覽網頁時不經使用者批准便執行門羅幣線上挖掘操作。
  3. XMRig (20%) — XMRig 是一種開源 CPU 挖礦程式,用於門羅幣加密貨幣的挖掘,首次出現於 2017 年 5 月。

2019 年上半年的主要流動惡意程式

  1. Triada (30%) — 一種 Android 模組化後門程式,能夠為下載的惡意程式提供超級使用者許可權,從而將它嵌入到系統進程中。 Triada 也可在瀏覽器中載入詐騙性 URL。
  2. Lotoor (11%) — Lotoor 是一種能夠利用 Android 作業系統漏洞在入侵的流動裝置上獲得許可權的駭客工具。
  3. Hidad (7%) — 一種 Android 惡意程式,能夠對合法應用進行重新封包,然後將其發布到協力廠商商店。 它能夠瀏覽作業系統內置的重要安全資訊,從而説明攻擊者竊取使用者的敏感資料。

2019 年上半年的主要銀行惡意程式

  1. Ramnit (28%) 一種可竊取銀行登錄憑證、FTP 密碼、對話 cookie 和個人資料的銀行木馬程式。
  2. Trickbot (21%) — Trickbot 是 2016 年 10 月出現的一種 Dyre 變體。 Trickbot 自首次出現以來主要攻擊澳洲和英國的銀行,最近也開始出現在印度、新加坡和馬來西亞。
  3. Ursnif (10%) — Ursnif 是一種針對 Windows 平台的木馬程式。 它通常通過 Angler 和 Rig散播 — 兩者均為現時流行的漏洞利用套件。 它能夠竊取與 Verifone 銷售點 (POS) 支付程式相關的資訊,然後聯繫遠程伺服器上傳收集的資訊並接收指令。此外,它還會在受感染的系統上下載並執行檔案。

《網路攻擊趨勢:2019 年上半年報告》詳細介紹了 2019 年上半年的網路威脅形勢。 這些調查結果根據 Check Point ThreatCloud 情報網絡在 2019 年 1 月至 6 月期間所收集的資料,重點指出了網路犯罪分子攻擊企業時使用的主要策略。請按以獲得完整報告。

請透過以下渠道了解Check Point:

Twitter: http://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

 

關於 Check Point 軟體科技有限公司

Check Point 軟體科技有限公司 (www.checkpoint.com) 是全球領先的資訊安全供應商,其解決方案對惡意程式、勒索程式和其他類型攻擊的防範率均領先於業界水平,Check Point致力於保護客戶免受網路攻擊威脅。 Check Point 提供一個多層次的安全架構,保護企業雲端、網路、終端和行動裝置中存有的資訊安全,並具有最全面和最直觀的統一安全營運平台。 自成立25年以來,Check Point 已經持續為全球超過10萬家企業提供資訊安全保護。

數碼領域

思科最新調查:僅9% 港企充分把握人工智能潛在機遇

數碼領域
2024-11-16 0
思科最新調查:僅9% 港企充分把握人工智能潛在機遇 港企人工智能準備度不足  充分準備比率明顯低於去年數字(25%) 新聞概要: 亞太區企業人工智能準備度情況不理想,僅9% 香港企業充分把握人工智能潛在機遇,較去年的25% 大幅下降。 各企業正全力投資人工智能,近半(48%)香港企業將目前10% 至 ...

XTransfer 新加坡金融科技節舞台演講獲關注

數碼領域
2024-11-16 0
XTransfer 新加坡金融科技節舞台演講獲關注 展示金融風控技術、積極探討區內合作機會 XTransfer,全球領先及中國第一的B2B跨境貿易支付平台,上週於「新加坡金融科技節2024」(Singapore Fintech Festival 2024),現場獲得參與者極大關注,展位參觀人潮駱驛不 ...

Be the first to comment

發表迴響

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料