发表于

Check Point的2年下半年全球威胁情报趋势报告重点介绍了网络和移动恶意软件的主要趋势

新加坡,@mcgallen#microwire信息,23年2017月2日– CheckPoint®软件技术有限公司(纳斯达克股票代码:CHKP)今天发布了其2016年下半年全球威胁情报趋势,显示勒索软件攻击在此期间翻了一番。 在全球所有公认的恶意软件事件中,勒索软件攻击的百分比在5.5年10.5月至2016年XNUMX月之间从XNUMX%增加到XNUMX%。

《 2年下半年全球威胁情报趋势报告》重点介绍了网络犯罪分子用来攻击企业的关键策略,并详细概述了顶级恶意软件类别(勒索软件,银行和移动设备)中的网络威胁态势。 它基于从Check Point的ThreatCloud World Cyber​​提取的威胁情报数据 威胁图 在2016年XNUMX月至XNUMX年XNUMX月之间。

主要趋势

Check Point研究人员在此期间发现了许多关键趋势:

* 勒索软件市场的垄断 – 2016年观察到成千上万的新勒索软件变体,近几个月来,随着勒索软件变得越来越集中,我们看到了勒索软件格局的变化,一些重要的恶意软件家族主导了市场,并冲击了各种规模的组织。

* 通过物联网设备的DDoS攻击 – 2016年XNUMX月,臭名昭著的Mirai僵尸网络被发现–这是同类中的第一个-物联网(IoT)僵尸网络,它攻击了脆弱的具有互联网功能的数字设备,例如录像机(DVR)和监控摄像机(CCTV)。 它利用受感染的设备将它们变成机器人,从而发动多次大批量的分布式拒绝服务(DDoS)攻击。 现在很明显,几乎每个家庭都在使用易受攻击的物联网设备,并且基于此类设备的大规模DDoS攻击将持续存在。

* 垃圾邮件活动中使用的新文件扩展名 –在整个2016年下半年,恶意垃圾邮件活动中使用的最普遍的感染媒介是基于Windows脚本引擎(WScript)的下载器。 用Javascript(JS)和VBScript(VBS)编写的下载程序以及类似但不太熟悉的格式(例如JSE,WSF和VBE)主导了恶意垃圾邮件分发领域。

2年下半年热门恶意软件:

1. Conficker(14.5%) –允许远程操作和恶意软件下载的蠕虫。 受感染的计算机由僵尸网络控制,该僵尸网络与其Command&Control服务器联系以接收指令。

2. 萨尔(6.1%) –允许操作员远程操作和将其他恶意软件下载到受感染系统的病毒。 其主要目标是保留在系统中,并提供用于远程控制和安装其他恶意软件的手段。

3. 割伤(4.6%) –僵尸网络主要参与发送垃圾邮件以及一些DDOS攻击。 安装后,僵尸程序将直接连接到命令和控制服务器,并接收有关应发送的电子邮件的说明。 在完成任务后,僵尸程序会向垃圾邮件发送者报告有关其操作的确切统计信息。

4. JBossjmx(4.5%) –针对安装了易受攻击的JBoss Application Server版本的系统的蠕虫。 该恶意软件在易受攻击的系统上创建了一个恶意的JSP页面,该页面执行任意命令。 而且,创建了另一个后门,该后门接受来自远程IRC服务器的命令。

5. 洛克(4.3%) – Ransomware,于2016年XNUMX月开始分发,主要通过包含伪装成Word或Zip文件附件的下载程序的垃圾邮件进行传播,然后下载并安装对用户文件进行加密的恶意软件。

2年下半年最受欢迎的勒索软件:

2016年下半年,勒索软件攻击在全球所有公认的攻击中所占比例几乎翻了一番,从5.5%增至10.5%。 检测到的最常见的变体是:

1. 乐高41% – H1中排名第三的最常见的勒索软件,在下半年急剧增加。

2. 加密墙27% –勒索软件起初是Cryptolockerdoppelgänger,但最终超过了它。 在Cryptolocker被删除之后,Cryptowall成为迄今为止最著名的勒索软件之一。 Cryptowall以使用AES加密和通过Tor匿名网络进行C&C通信而闻名。 它通过攻击工具包,恶意广告和网络钓鱼活动广泛分发。

3. 塞伯23% –世界上最大的勒索软件即服务方案。 Cerber是一种特许经营计划,其开发商招募会员,他们通过传播恶意软件来牟取暴利。

2年下半年热门移动恶意软件:

1. 洪明巴德60% – Check Point研究团队首先发现的Android恶意软件可以在设备上建立持久的rootkit,安装欺诈性应用程序,并且进行了微小的修改,就可以启用其他恶意活动,例如安装密钥记录器,窃取凭据以及绕过企业使用的加密电子邮件容器。

2. 特里亚达9% –适用于Android的模块化后门,它为下载的恶意软件授予超级用户特权,并帮助其嵌入系统进程中。 还发现Triada欺骗了浏览器中加载的URL。

3. Ztorg 7% –使用root特权在用户不知情的情况下在手机上下载和安装应用程序的木马。

顶级银行恶意软件:

1. 宙斯33% –针对Windows平台的Trojan,通常用于通过浏览器中的击键记录和表单获取来窃取银行信息。

2. 廷巴21% –银行木马,它通过网络注入窃取受害者的凭据,并在用户尝试登录其银行网站时激活。

3. 拉尼特16% –窃取银行凭证,FTP密码,会话cookie和个人数据的银行木马。

Check Point威胁情报部门经理Maya Horowitz表示:“该报告展示了当今网络环境的本质,勒索软件攻击迅速增长。 这仅仅是因为它们有效,并且为攻击者带来了可观的收入。 组织正在努力有效地应对威胁:许多组织没有适当的防御措施,并且可能没有教育其员工如何识别传入电子邮件中潜在的勒索软件攻击的迹象。”

“另外,我们的数据表明,大多数攻击是由少数家族造成的,而很少见到数千其他恶意软件家族,” Horowitz继续说道。 “大多数网络威胁是全球性的和跨区域的,但是亚太地区表现突出,因为其“顶级恶意软件家族”排行榜包括5个家族,未出现在其他地区的排行榜中。”

该报告中的统计数据基于从ThreatCloud世界网络威胁地图得出的数据。 Check Point的ThreatCloud是最大的网络犯罪协作网络,可从全球威胁传感器网络提供最新的威胁数据和网络攻击趋势。 ThreatCloud数据库每天识别数百万种恶意软件类型,并包含分析的250亿多个用于bot发现的地址,以及11万个以上的恶意软件签名和5.5万个受感染的网站。

可以找到报告的完整副本 点击此处.

通过以下方式跟踪检查点:

Check Point博客: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw

Facebook账号: http://www.facebook.com/checkpointsoftware
YouTube的: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

关于我们 Check Point Software 技术公司
Check Point Software Technologies Ltd.(www.checkpoint.com)是全球最大的网络网络安全供应商,提供行业领先的解决方案,以无与伦比的恶意软件捕获率和其他类型的威胁,保护客户免受网络攻击。 除了最全面,最直观的安全管理之外,Check Point还提供了完整的安全体系结构,可以保护企业(从网络到移动设备)。 Check Point可保护超过100,000个各种规模的组织。

###