,可怕的活动改变了他们的方法,攻击者食言,强化他们的恶意软件,并向受害者索要高达1亿美元的赎金。总之,2020年是网络威胁升级的一年。今天,在我们的《2021年恶意软件状况》报告中,我们向读者概述了这次升级的演变。该报告提供了我们对去年恶意软件趋势的最全面分析,按恶意软件类别、恶意软件类型、操作系统、地区、行业等进行了细分。以下是我们自2020年以来的主要见解:Windows商用计算机上的恶意软件检测总体下降了24%,但Windows上对HackTools和间谍软件的检测急剧上升,分别上升了147%和24%MicrosoftOffice软件破解程序KMS、银行恶意软件Dridex和BitCoinMiners企业和消费者都面临的一些更大的威胁。KMS和Dridex的业务检测分别增加了2,251%和973%。今年,对臭名昭著的商业恶意软件Emotet和Trickbot的检测分别下降了89%和68%,尽管这些威胁背后的团伙在2020年仍活跃于数次大型攻击中。一种名为Egregor的新型勒索软件于2020年底出现,并被部署在针对Ubisoft、K-Mart、Crytek和Barnes&Noble的攻击中。总体而言,Mac检测减少了38%,但企业Mac的检测增加了31%。2020年,恶意软件仅占Mac检测总数的1.5%,其余归因于隐匿程序(PUP)和广告软件。ThiefQuest欺骗了许多研究人员,让他们相信这是自2017年以来macOS上的第一个勒索软件实例,但该恶意软件掩盖了它实际上造成的大规模数据泄露。2020年,它检测到超过20,000个。在Android上,频繁向用户推送广告的HiddenAds检测到704418次,增长近149%。我们两次在AssuranceWireless通过美国政府资助的援助生命线计划提供的手机上发现预装恶意软件。随着2月和3月开始的政府就地避难令,跟踪软件类型的应用程序检测(包括Android上的监控应用程序和间谍软件应用程序的检测)激增:从1月到12月,监控应用程序程序检测增加了565%;同期,间谍软件应用程序的检测增加了1,055%。农业行业的恶意软件检测增长了607%,而食品和饮料行业的恶意软件检测增长了67%。制造业、医疗保健、汽车等更多传统行业的检测均出现不同程度的下降,其中教育下降17%,医疗下降22%,汽车下降18%。可见,2020年是动荡的一年。当COVID-19病例首次在多个国家/地区出现时,网络犯罪分子无情地利用了人们的恐惧,制造了大量冠状病毒网络钓鱼电子邮件和诈骗。在世界各地,政府正试图通过下令封锁、呆在家里和关闭学校来防止医院不堪重负。到2020年4月,世界上一半的人口被要求或命令留在家中。随着整个企业转向远程工作,IT团队发现他们必须将长达数月的项目调整为在几天内完成。面对新的现实,网络犯罪分子正在放弃一些旧策略,转而关注情报收集。随着人们适应呆在家里和远程工作的“新常态”,诈骗者正在利用他们的隔离并在技术支持诈骗中卷土重来。在4月份全球范围内广泛隔离的情况下,跟踪软件(手机监控和间谍软件应用程序的缩写)的使用急剧增加,有时会部署在同伴的手机上。大流行也给在线隐私带来了新的挑战。随着国家转向数字去追踪来控制疫情,一个明显的二分法出现了:在个人隐私或有效的接触者追踪之间只有一个选择,要么保护个人隐私,要么控制疫情为每个人进行接触者追踪。在世界范围内,保护隐私的立法进展缓慢。一场全球健康危机很快演变成一场全球经济危机,几乎没有一家企业能幸免于难,不同行业的命运反映在它们遭受的网络攻击数量上。随着制造业和汽车业的萎缩,攻击者率先瞄准农业和其他重要行业。勒索软件团伙违背了不攻击医院的早先承诺,针对医院和医疗设施开展了有组织的活动。通过这些场景,我们可以看到在2020年有一个组织行业正在蓬勃发展:恶意软件的创建和运行。2020年恶意软件加速创新步伐,涌现出众多全新的恶意软件家族。勒索软件团伙也在相互学习,成功的策略在他们之间迅速传播。也许现在出现的最重要的新策略是“双重勒索”,网络犯罪分子不再解密受感染的计算机,而是通过威胁泄露敏感数据来勒索更多的钱。如果说2020年教会了我们什么,那就是网络犯罪是无止境的,除非没有机会进行犯罪目标和敲诈勒索,而这两者都是不可能的。值得庆幸的是,这一年也给我们上了一课:英雄无处不在。医护人员、教师和许多其他工作者应该得到最大的赞扬,但英雄出现在生活的各个领域。因此,我们要向千千万万的系统管理员和安全行业的小人物表示深深的感谢,他们竭尽全力确保在世界陷入恐慌的2020年确保数百万人能够安全上网。.全文请阅读《2021年恶意软件状况报告》:https://resources.malwarebytes.com/files/2021/02/MWB_StateOfMalwareReport2021.pdf02/state-of-malware-2021-report/如有转载请注明原地址。
