当前位置: 首页 > 科技观察

2019年臭名昭著的勒索软件、网络钓鱼和僵尸网络

时间:2023-03-12 21:21:24 科技观察

Webroot发布了年度恶意软件清单,展示了2019年最臭名昭著的网络安全威胁。从最受攻击的勒索软件和加密挖矿,到最具破坏性的网络钓鱼攻击,很明显,全球网络威胁变得更加先进和不可预测。勒索病毒在过去几年的针对性攻击模式中,勒索病毒已经看到了得逞的可能。由于安全预算和技能有限,中小型企业仍然是勒索软件的主要目标。无论是针对员工的网络钓鱼攻击,还是使用不安全RDP的勒索,勒索软件都一如既往地有效。包括:1.Emotet–Trickbot–Ryuk(“三重威胁”):这是2019年财务损失方面最成功的组合之一。他们将注意力更多地转移到侦察行动上。在感染目标网络后分配一个值,然后在横向移动和部署勒索软件后发送该金额的赎金。2.Trickbot/Ryuk:2019年上半年向Emotet交付二次载荷,通常由Trickbot传播的Ryuk感染可导致整个网络的大规模加密。3.Dridex/Bitpaymer:Dridex不仅是Bitpaymer勒索软件感染链中的植入物,也是Emotet的二次有效载荷。4.GandCrab:迄今为止最成功的RaaS(勒索软件即服务)实例,软件制造商声称其总利润超过20亿美元。5.Sodinokibi–Sodin/REvil:这个组合是在GandCrab停止更新后创建的。勒索软件尝试启动新的勒索软件并在先前的勒索软件取得成功后再次获得大量关注并取得成功的情况并不少见。(Sodinokibi代码的很多特性与GandCrab相似,被认为是GandCrab勒索软件的“接班人”)Crysis/Dharma:这款勒索软件已经连续第二年出现在“最臭名昭著的恶意软件”榜单中,2019年该恶意软件已经2019年上半年多次分发,几乎所有观察到的感染都是通过RDP进行的。网络钓鱼2019年,基于电子邮件的恶意软件活动的复杂性和可信度急剧增加。网络钓鱼活动变得更加个人化,勒索电子邮件使用泄露的密码来完成欺诈。其中,网络钓鱼攻击包括:1.企业入侵:企业最大的安全风险通常是员工,而不是一些遥远的黑客。2019年仍在证明,员工缺乏安全习惯,包括重复使用和共享密码,以及使用Microsoft、Facebook、Apple、Google和PayPal的盗版应用程序,对安全产生严重影响。2.BusinessEmailCompromise(BEC):2019年邮箱地址劫持和deepfake攻击增多,负责支付和购买礼品卡的员工成为攻击目标。攻击者主要利用假冒的企业高管或熟人发起邮件入侵,诱使受害者点击放弃相应的代金券、礼品卡等。僵尸网络僵尸网络仍然是感染攻击链中的主导力量。没有任何其他类型的恶意软件能够像僵尸网络一样提供如此多的勒索软件或加密货币挖掘有效载荷。三个最臭名昭著的僵尸网络包括:1.Emotet:作为2018年最流行的恶意软件,它在2019年仍然占据主导地位。尽管它在6月消失,但它在9月重新出现,成为传递各种恶意负载的最大僵尸网络。2.Trickbot:Trickbot的模块化基础架构使其对其感染的任何网络都构成严重威胁。它与Ryuk勒索软件的结合是2019年最具破坏性的针对性攻击之一。3.Dridex:Dridex曾经是最著名的银行木马之一,现在被Bitpaymer勒索软件用作感染链中的植入物。加密和加密劫持2017年至2018年加密劫持网站的爆炸式增长已经消失,但加密货币没有。由于风险低、资金有保障,而且与勒索软件相比,它的破坏力和盈利能力都较低,因此加密劫持仍然很活跃。2019年的Cryptojacking攻击包括:1.HiddenBee:一种提供加密货币挖矿有效负载的漏洞利用,从去年的IE漏洞开始,通过速记技术和WAV媒体格式闪存漏洞利用,已经演化为JPEG和PNG图像内的有效负载。2.Retadup:一种感染了超过850,000人的加密货币挖矿蠕虫,在法国国家宪兵队的网络犯罪打击中心(C3N)控制了该恶意软件的命令和控制服务器删除后,该蠕虫于8月被转移。最后,Webroot的安全分析师TylerMoffitt表示:“毫无疑问,我们继续看到网络犯罪分子不断改进他们的策略。虽然他们可能使用一些相同的恶意软件,但最好利用大型因此,个人和组织需要对安全采取分层的方式,在努力提高网络弹性和安全防护能力的同时,还必须坚持持续进行相关的安全培训。”