Check Point 研究發現,2020 年上半年,新冠肺炎疫情導致跨網絡、雲端和流動端出於犯罪和政治動機的網絡攻擊增加

Check Point 研究發現,2020 年上半年,新冠肺炎疫情導致跨網絡、雲端和流動端出於犯罪和政治動機的網絡攻擊增加

《網絡攻擊趨勢:2020 年上半年報告》揭示了犯罪分子如何利用疫情主題發起針對所有部門的攻擊,並重點強調了國家級網絡活動的激增

全球領先網絡安全解決方案供應商 CheckPoint® 軟件技術有限公司(納斯達克股票代碼:CHKP)今天發布了《網絡攻擊趨勢:2020 年上半年報告》,報告揭露了出於犯罪、政治和國家動機的攻擊者如何利用新冠肺炎疫情及其相關主題發起針對所有部門組織(包括政府、工業、醫療、服務供應商、主要基礎設施和消費者)的攻擊。

與新冠肺炎疫情相關的網絡釣魚和惡意軟件攻擊急劇增加,由 2 月份的每週不足 5,000 次激增至 4 月下旬的每週超過 20 萬次。另外,在 5 月和 6 月,隨著各國開始解除防疫限制措施,攻擊者隨之加大了與新冠肺炎疫情相關的攻擊。與 3 月和 4 月相比,6 月底全球所有類型的網絡攻擊增加了 34%。

報告中揭示的主要趨勢包括:

  • 網絡戰升級:隨著世界各國試圖收集有關疫情的情報或破壞競爭對手對的疫情防控工作,今年上半年,國家級網絡攻擊的強度和嚴重程度均出現飆升。這種攻擊擴展至醫療和人道主義組織,例如世界衛生組織,該組織報告稱攻擊數量增加了500%
  • 雙重勒索攻擊:2020 年,一種新型勒索軟件攻擊被廣泛使用,攻擊者在竊取大量數據之後會對其進行加密。如果受害者拒絕支付贖金,則會遭到數據洩露的威脅,從而被迫滿足網絡犯罪分子的要求。
  • 流動攻擊:攻擊者一直在尋找新的流動傳播媒介,改進其技術以繞過安全防護措施並將惡意應用程式植入官方應用程式商店中。在另一種創新攻擊中,攻擊者利用大型國際公司的流動設備管理 (MDM) 系統來將惡意軟件分發到其託管的 75% 的流動設備中。
  • 雲端暴露:疫情期間向公共雲端的快速遷移導致針對具敏感性的雲端工作負載和數據的攻擊有所增加。攻擊者也在利用雲端基礎設施來儲存其惡意軟件攻擊中使用的惡意負載。  今年 1 月,Check Point 研究人員在 Microsoft Azure 中發現了業界首個嚴重漏洞,該漏洞允許黑客破壞其他 Azure 租戶的數據和應用程式,這顯示公共雲端並非天生安全。

Check Point 產品威脅情報與研究總監Maya Horowitz 表示:「今年上半年,在全球奮力抗擊新冠肺炎疫情之際,攻擊者慣常的攻擊模式開始改變並加速發展,利用人們對疫情的恐懼心理來為其攻擊活動提供掩護。我們亦發現新型重大漏洞和攻擊向量,嚴重威脅著各個部門的機構組織安全。保安專家需要了解這些快速發展的威脅,以確保其機構組織在2020 下半年能夠得到最高保護。」

2020 年上半年最常見的惡意軟件變體為:

2020 年上半年的主要惡意軟件

  1. Emotet(影響全球 9% 的組織) – Emotet 是一種能夠自我傳播的高級模塊化木馬。 Emotet 最初是一種銀行木馬,但最近被用作其他惡意軟件或惡意攻擊的傳播應用程序。它使用多種方法和規避技術來確保持久性和逃避檢測。此外,它還可以通過包含惡意附件或連結的網絡釣魚垃圾郵件進行傳播。
  2. XMRig (8%) – XMRig 是一種用於挖掘門羅幣(Monero)加密貨幣的開源 CPU 挖礦軟件。攻擊者經常濫用此開源軟件,並將其融入到惡意軟件中,從而在受害者的設備上進行非法挖礦。
  3. AgentTesla (7%) – AgentTesla 是一種高級遙距進入木馬 (RAT),常被用作鍵盤記錄器和密碼竊取器,自 2014 年以來一直活躍至今。 AgentTesla 能夠監控和收集受害者的鍵盤輸入與系統剪貼板,並能夠記錄截圖和竊取受害者設備上安裝的各種軟件(包括 Google Chrome、Mozilla Firefox 和 Microsoft Outlook 電子郵件客戶端)的認證。 AgentTesla 在各種線上市場和黑客論壇上均有出售。

 2020 年上半年的主要加密貨幣挖礦軟件

  1. XMRig(與全球 46% 的加密貨幣挖礦活動有關) – XMRig 是一種開源 CPU 挖礦軟件,用於門羅幣加密貨幣的挖掘,於 2017 年 5 月首次出現。攻擊者經常濫用此開源軟件,並將其整合到惡意軟件中,從而在受害者的設備上進行非法挖礦。
  2. Jsecoin (28%) – Jsecoin 是一種Web 的加密貨幣挖礦軟件,可在用戶進入特定網頁時進行門羅幣加密貨幣線上挖掘操作。植入的 JavaScript 會利用最終用戶設備上的大量計算資源來挖礦,從而影響系統的性能。 JSEcoin 已於 2020 年 4 月停止活動。
  3. Wannamine (6%) – WannaMine 是一種利用「永恆之藍」 漏洞進行傳播的複雜的門羅幣加密挖礦蠕蟲。 WannaMine 通過利用 Windows Management Instrumentation (WMI) 永久事件訂閱來實施傳播機制和持久性技術。

 2020 年上半年的主要流動惡意軟件

  1. xHelper(與24% 的流動惡意軟件攻擊有關) – xHelper 是一種 Android 惡意軟件,主要顯示侵入式的彈出廣告和垃圾郵件的通知。由於具有重新安裝功能,安裝之後將難清除。 xHelper 於 2019 年 3 月首次發現,到目前為止已感染了超過 4.5 萬台設備。
  2. PreAMo (19%) – PreAMo 是一種針對 Android 設備的點擊器惡意軟件,於 2019 年 4 月首次發現。 PreAMo 通過模仿用戶並在用戶不知情的情況下點擊廣告來產生收入。該惡意軟件是在 Google Play 上發現的,在六個不同的流動應用程式中被下載超過 9,000 萬次。
  3. Necro (14%) – Necro 是一種 Android 木馬植入程式,它可下載其他惡意軟件、顯示侵入性廣告,並通過收取付費訂閱費用騙取錢財。

2020 年上半年的主要銀行惡意軟件

  1. Dridex(與27% 的銀行惡意軟件攻擊有關) – Dridex 是一種針對 Windows PC 的銀行木馬。它由垃圾郵件主導的活動和漏洞攻擊套件傳播,並依賴 WebInjects 攔截銀行憑證並將它重定向到攻擊者控制的伺服器。 Dridex 不僅能夠聯繫遙距伺服器,發送有關受感染系統的訊息,而且還可以下載並執行其他模塊以進行遙距控制。
  2. Trickbot (20%) – Trickbot 是一種針對 Windows 平台的模塊化銀行木馬,主要通過垃圾郵件主導的活動或其他惡意軟件家族(例如 Emotet)傳播。
  3. Ramnit (15%) – Ramnit 是一種模塊化銀行木馬,於 2010 年首次發現。 Ramnit 可竊取 Web 會話訊息,支援攻擊者竊取受害者使用的所有服務的帳戶憑證,包括銀行帳戶以及企業和社交媒體帳戶。

《網絡攻擊趨勢:2020 年上半年報告》詳細介紹了 2020 年上半年的網絡威脅形勢。這些調查結果基於 Check Point ThreatCloud 情報網絡在 2020 年 1 月至 6 月期間收集的數據,重點關注網絡犯罪分子在攻擊企業時所使用的主要策略。請於此處瀏覽完整報告。

數碼領域

思科最新調查:僅9% 港企充分把握人工智能潛在機遇

數碼領域
2024-11-16 0
思科最新調查:僅9% 港企充分把握人工智能潛在機遇 港企人工智能準備度不足  充分準備比率明顯低於去年數字(25%) 新聞概要: 亞太區企業人工智能準備度情況不理想,僅9% 香港企業充分把握人工智能潛在機遇,較去年的25% 大幅下降。 各企業正全力投資人工智能,近半(48%)香港企業將目前10% 至 ...

XTransfer 新加坡金融科技節舞台演講獲關注

數碼領域
2024-11-16 0
XTransfer 新加坡金融科技節舞台演講獲關注 展示金融風控技術、積極探討區內合作機會 XTransfer,全球領先及中國第一的B2B跨境貿易支付平台,上週於「新加坡金融科技節2024」(Singapore Fintech Festival 2024),現場獲得參與者極大關注,展位參觀人潮駱驛不 ...

Be the first to comment

發表迴響

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料