当前位置: 首页 > 科技观察

2019年臭名昭著的网络安全威胁

时间:2023-03-11 22:00:56 科技观察

一说到网络威胁,可能很多人都嫌弃它们,因为它们实在是太麻烦了。从小的个人信息泄露到企业和国家的大经济损失和机密信息泄露。我们最近看到Webroot发布了年度恶意软件列表,向我们展示了2019年最臭名昭著的网络安全威胁!从最受攻击的勒索软件和加密货币挖矿,到最具破坏性的网络钓鱼攻击,我们的全球网络威胁正变得越来越先进和不可预测。互联网这些年的发展确实给我们带来了很多便利,但是也给黑客带来了更多的可能。今天小聪就给大家分享几个让我们非常头疼的网络安全威胁:一、勒索病毒勒索病毒在过去几年以针对性攻击的模式开始慢慢成熟。由于安全预算和技能有限,中小型企业仍然是勒索软件的主要目标。无论是针对员工的网络钓鱼攻击,还是使用不安全RDP的勒索,勒索软件都一如既往地有效。其中包括:Emotet-Trickbot-Ryuk(“三重威胁”):就财务损失而言,这是2019年最成功的组合之一。他们将注意力更多地转移到侦察行动上。在感染目标网络后分配一个值,然后在横向移动和部署勒索软件后发送该金额的赎金。Trickbot/Ryuk:在2019年上半年向Emotet提供次要有效载荷,通常由Trickbot传播的Ryuk感染可能导致整个网络的大规模加密。Dridex/Bitpaymer:Dridex不仅是Bitpaymer勒索软件感染链中的植入物,也是Emotet的次要有效载荷。GandCrab:迄今为止最成功的RaaS(勒索软件即服务)实例,软件制造商声称其总利润超过20亿美元。Sodinokibi-Sodin/REvil:这个组合是在GandCrab停止更新后创建的。勒索软件尝试启动新的勒索软件并在先前的勒索软件取得成功后再次获得大量关注并取得成功的情况并不少见。(Sodinokibi代码的很多特性与GandCrab相似,被认为是GandCrab勒索软件的“接班人”)Crysis/Dharma:这款勒索软件已经连续第二年出现在“最臭名昭著的恶意软件”榜单中,2019年该恶意软件已经2019年上半年多次分发,几乎所有观察到的感染都是通过RDP进行的。二、网络钓鱼2019年,基于电子邮件的恶意软件活动的复杂性和可信度急剧增加。网络钓鱼活动变得更加个人化,勒索电子邮件使用泄露的密码来完成欺诈。网络钓鱼攻击包括:企业入侵:企业最大的安全风险通常是员工而不是远程黑客。2019年仍在证明,员工缺乏安全习惯,包括重复使用和共享密码,以及使用Microsoft、Facebook、Apple、Google和PayPal的盗版应用程序,对安全产生严重影响。企业邮箱入侵(BEC):邮箱地址劫持和deepfake攻击在2019年有所增加,负责支付和购买礼品卡的员工成为攻击目标。攻击者主要利用假冒的企业高管或熟人发起邮件入侵,诱使受害者点击放弃相应的代金券、礼品卡等。三、僵尸网络僵尸网络仍然是感染攻击链中的主导力量。没有任何其他类型的恶意软件能够像僵尸网络一样提供如此多的勒索软件或加密货币挖掘有效载荷。三个最臭名昭著的僵尸网络包括:Emotet:2018年最流行的恶意软件,它在2019年仍然占据主导地位。尽管它在6月消失,但它在9月重新出现,成为提供各种恶意负载的最大僵尸网络。Trickbot:Trickbot的模块化基础设施使其对其感染的任何网络都构成严重威胁。它与Ryuk勒索软件的结合是2019年更具破坏性的针对性攻击之一。Dridex:Dridex是有史以来最著名的银行木马之一,现在被Bitpaymer勒索软件用作感染链中的植入物。四、加密和Cryptojacking2017年到2018年的cryptojacking站点爆炸已经消失,但加密货币没有。由于风险低、资金有保障,而且与勒索软件相比,它的破坏力和盈利能力都较低,因此加密劫持仍然很活跃。2019年的Cryptojacking攻击包括:HiddenBee:一种提供加密货币挖矿有效负载的漏洞,该漏洞从去年开始使用IE漏洞,并通过速记技术和WAV媒体格式flash漏洞有效负载演变为JP??EG和PNG图像。Retadup:在法国国家宪兵队的网络犯罪打击中心(C3N)控制了恶意软件的命令和控制服务器后,8月,感染了超过850,000人的加密货币挖矿蠕虫被移除。最后,Webroot的安全分析师TylerMoffitt表示:“毫无疑问,我们继续看到网络犯罪分子不断改进他们的策略。虽然他们可能使用一些相同的恶意软件,但最好利用大型因此,个人和组织需要对安全采取分层的方式,在努力提升网络弹性和安全防护能力的同时,还必须坚持持续进行相关的安全培训。”