2019年臭名昭著的勒索软件,网络钓鱼和僵尸网络
【线上直播】11月21日晚8点贝壳技术总监侯圣文《数据安全之数据库安全黄金法则》
Webroot发布了年度恶意软件列表,展示了2019年最臭名昭著的网络安全威胁。从攻击次数最多的勒索软件和加密挖矿,到破坏最大的网络钓鱼攻击,显然,全球网络威胁正在变得更为先进且难以预测。
勒索软件
在前几年针对性攻击模式下,勒索软件看到了成功的可能。中小型企业由于在安全预算和技能方面的限制,仍然是勒索软件的主要目标。不管是针对员工的网络钓鱼攻击还是利用不安全的RDP进行强行勒索,勒索软件都像以往一样有效。包括:
1. Emotet–Trickbot–Ryuk(“三合一威胁”):
就经济损失而言,这是2019年最成功的组合一。他们把重点更多地转移到了侦察行动上。感染目标网络后分配一个值,然后在横向移动和部署勒索软件后发送该金额的赎金。
2. Trickbot / Ryuk:
在2019年上半年为Emotet提供二级有效载荷,通常由Trickbot传播的Ryuk感染能造成整个网络的大规模加密。
3. Dridex / Bitpaymer:
Dridex不仅是Bitpaymer勒索软件感染链中的植入程序,而且还是Emotet的二级有效载荷。
4. GandCrab:
迄今为止最成功的RaaS(勒索软件即服务)实例,软件制造者声称共同利润超过20亿美元。
5. Sodinokibi– Sodin / REvil:
这一组合是在GandCrab停止更新后产生的。对于在之前已经有取得成功的勒索软件下,尝试启动新的勒索软件再次获得大量关注并成功的情况并不少见。(Sodinokibi代码中多项特征与GandCrab类似,被认为是GandCrab勒索软件的“继承者”)
Crysis / Dharma:
该勒索软件出现在“最臭名昭著的恶意软件”排行榜上已经第二年了,2019年上半年该恶意软件就已经被多次分发,而几乎所有观察到的感染都通过RDP。
网络钓鱼
在2019年,基于电子邮件的恶意软件活动的复杂性和可信度急剧增加。网络钓鱼活动变得更加个性化,勒索电子邮件借助泄露的密码完成了欺诈行为。其中网络钓鱼攻击包括:
1. 企业入侵:
企业最大的安全隐患通常是员工而不是某个遥远的黑客。2019年依旧用事实证明,员工缺乏的安全习惯(包括重复使用和共享密码,以及使用Microsoft,Facebook,Apple,Google和PayPal等应用的盗版款)对安全造成了严重影响。
2. 企业电子邮件入侵(BEC):
2019年,电子邮件地址劫持和深度伪造攻击频次提高了。负责款项支付和购买礼品卡的员工成为了攻击目标,攻击者主要通过假冒企业高管或熟人发起电子邮件入侵,诱使受害者点击放弃相应凭证、礼品卡等。
僵尸网络
僵尸网络仍然是感染攻击链中的主导力量。再没有其他类型的恶意软件可以像僵尸网络一样提供这么多的勒索软件或加密货币挖矿有效载荷。最臭名昭著的三个僵尸网络包括了:
1. Emotet:
作为2018年最流行的恶意软件,在2019年依旧占据主导地位。尽管在6月份曾销声匿迹,但在9月份又重新出现,成为提供各种恶意负载的最大僵尸网络。
2. Trickbot:
Trickbot的模块化基础架构使其对其感染的任何网络构成严重威胁。它与Ryuk勒索软件的结合是2019年更具破坏性的针对性攻击之一。
3. Dridex:
Dridex是曾经最著名的银行木马之一,现在被Bitpaymer勒索软件用作感染链中的植入程序。
加密和加密劫持
2017年至2018年,加密劫持网站的爆炸式增长已经消失,但加密货币并不会。因为低风险,有保证的资金,而且相比勒索软件造成的破坏小及获利少,加密挖矿劫持依然活跃。2019年挖矿劫持攻击包括:
1. Hidden Bee:
一种提供加密货币挖矿有效载荷的漏洞,于去年开始使用IE漏洞利用,现已通过速记技术和WAV媒体格式闪存漏洞利用演变为JPEG和PNG图像内的有效载荷。
2. Retadup:
这是一种感染了超过85万的加密货币挖矿蠕虫,在法国国家宪兵队的网络犯罪战斗中心(C3N)控制了该恶意软件的命令和控制服务器后,于8月被移除。
最后,Webroot的安全分析师Tyler Moffitt说:“毫无疑问,我们继续看到网络犯罪分子在不断地演变他们的策略。尽管他们可能使用一些相同的恶意软件,但是更好的利用了大量被盗个人信息,以此策划更有针对性的攻击行动,因此,个人和企业机构需要采取一种分层的安全方法,在努力提升网络弹性安全防护能力的同时,也要坚持持续进行相关的安全培训。”
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
什么是加密劫持?如何预防,检测并从中恢复
【线上直播】11月21日晚8点贝壳技术总监侯圣文《数据安全之数据库安全黄金法则》 加密劫持定义 加密劫持是未经授权使用他人计算机来挖矿加密货币。 黑客可以通过使受害者单击在计算机上加载加密代码的电子邮件中的恶意链接,或者通过加载到受害者浏览器中的JavaScript代码感染网站或在线广告,来实现此目的。 无论哪种方式,加密货币代码都会在后台运行,因为毫无戒心的受害者会正常使用他们的计算机。他们可能会注意到的唯一迹象是性能降低或执行滞后。 在2018年1月,研究人员发现了Smominru加密采矿僵尸网络,该僵尸网络感染了超过50万台机器,主要是在俄罗斯,印度和台湾。 僵尸网络针对Windows服务器开采了Monero,据网络安全公司Proofpoint估计,截至1月底,僵尸网络已经产生了360万美元的损失。 加密劫持甚至不需要重要的技术技能。根据该报告暗网中的加密劫持工具包仅售30美元。 密码劫持越来越受到黑客欢迎的简单原因是,钱越多,风险越小。“黑客将加密劫持视为勒索软件的一种更便宜,更赚钱的选择。 加密劫持示例 钓鱼式PowerGhost窃取Windows凭据 Graboid,使用容...
- 下一篇
如何统一服务调用框架?
转载本文需注明出处:微信公众号EAWorld,违者必究。 引言: 目前在Java 微服务领域Spring Cloud 和Dubbo体系都被广泛使用。不同的用户会根据项目的需要选择合适的架构。但是在有些跨系统的场景下会涉及到两种体系间的混合调用。怎么做到较小修改就支持Spring Cloud和Dubbo两种体系的混合调用?本文将介绍一下我们在较小修改情况下统一Spring CLoud和Dubbo服务调用框架。 目前Spring Cloud和Dubbo体系发展都比较成熟,不少客户已有一些采用它们开发的系统。好的微服务开发平台需要支持这两种体系。统一开发体验和降低开发复杂度的同时,保留两种体系各自的优势。 现有企业IT架构 服务调用场景 IT企业根据不同系统有不同的现状和技术发展路线。针对新系统,采用优先常用的Spring Coud应用调用Spring Cloud应用或Dubbo应用调用Dubbo应用。 但是针对已有系统进行架构调整改造,即如有系统A是Spring Cloud体系,想新增或者改造一些服务为Dubbo形式,反之亦然,就会出现2、4的混合服务调用场景,这类场景主要是通过兼容来保证...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2整合Redis,开启缓存,提高访问速度
- SpringBoot2全家桶,快速入门学习开发网站教程
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS8安装Docker,最新的服务器搭配容器使用
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题