發佈於

新加坡,@mcgallen#microwire資訊,26年2019月XNUMX日– CheckPoint®軟件技術有限公司 (納斯達克股票代碼:CHKP)是全球網絡安全解決方案的領先提供商,今天發布了“網絡攻擊趨勢:2019年中期報告”,該報告顯示,沒有環境能倖免於網絡攻擊。

威脅參與者繼續開發新的工具集和技術,以存儲在雲基礎架構,個人移動設備,可信賴的第三方供應商應用程序甚至流行的郵件平台上的公司資產為目標:

  • 移動銀行:與50年相比,攻擊數量增加了2018%以上,銀行惡意軟件已發展成為一種非常常見的移動威脅。 如今,銀行惡意軟件能夠從受害者的銀行帳戶中竊取支付數據,憑證和資金,並且這些惡意軟件的新版本已準備好由願意付款的任何人進行大規模分發。
  • 軟件供應鏈攻擊:威脅參與者正在擴展其攻擊媒介,例如專注於供應鏈。 在軟件供應鏈攻擊中,威脅參與者通常通過修改和感染該軟件所依賴的構件之一來將惡意代碼注入合法軟件。
  • 電子郵件:電子郵件詐騙者已開始採用各種規避技術,旨在繞過安全解決方案和反垃圾郵件過濾器,例如編碼後的電子郵件,嵌入在電子郵件正文中的消息圖像以及將純文本字母與HTML字符混合在一起的複雜底層代碼。 允許詐騙者留在反垃圾郵件過濾器的監視之下並到達目標收件箱的其他方法包括社交工程技術,以及更改和個性化電子郵件內容。
  • 雲:公共雲環境的日益普及導致針對這些平台中駐留的大量資源和敏感數據的網絡攻擊有所增加。 缺乏錯誤配置和雲資源管理不善之類的安全做法仍然是2019年對雲生態系統的最主要威脅,使雲資產遭受各種各樣的攻擊。

“無論是雲,移動還是電子郵件,任何環境都無法倖免於網絡攻擊。 此外,針對性的勒索軟件攻擊,DNS攻擊和Cryptominers等威脅在2019年將繼續存在,安全專家需要及時了解最新的威脅和攻擊方法,以為其組織提供最佳保護水平。” Check Point產品威脅情報和研究總監Horowitz。

1年上半年最受歡迎的殭屍網絡惡意軟件 

  1. Emotet(29%)– Emotet是一種高級的,自傳播的模塊化木馬。 Emotet曾經用作銀行木馬,最近又用作其他惡意軟件或惡意活動的分發者。 它使用多種方法來保持持久性和逃避技術,從而避免檢測。 此外,它也可以通過包含惡意附件或鏈接的網絡釣魚垃圾郵件來傳播。
  2. Dorkbot(18%)– 基於IRC的蠕蟲旨在允許其操作員遠程執行代碼,以及將其他惡意軟件下載到受感染的系統,其主要動機是竊取敏感信息並發起拒絕服務攻擊。
  3. Trickbot(11%)– Trickbot是一種Dyre變體,於2016年XNUMX月問世。自首次出現以來,它一直瞄準的銀行主要是澳大利亞和英國,最近它也開始出現在印度,新加坡和馬累西亞。

1年上半年頂級加密貨幣礦工

  1. Coinhive(23%) –一種加密礦工,旨在在用戶訪問網頁時在未經用戶批准的情況下對Monero加密貨幣進行在線挖掘。 Coinhive只是在2017年12月才出現,但受到了全球XNUMX%的組織的打擊。
  2. 隱窩(22%) – JavaScript Cryptominer,旨在當用戶未經用戶批准訪問網頁時執行Monero加密貨幣的在線挖掘。
  3. XMRig(20%) – XMRig是用於Monero加密貨幣挖掘過程的開源CPU挖掘軟件,於2017年XNUMX月首次在野外出現。

1年下半年熱門移動惡意軟件

  1. 特里亞達(30%)– Android的模塊化後門,可為超級用戶授予下載的惡意軟件特權,因為它有助於將其嵌入系統進程。 還發現Triada欺騙了瀏覽器中加載的URL。
  2. 機房(11%)– Lotoor是一種黑客工具,可利用Android操作系統上的漏洞來獲取受感染移動設備的root特權。
  3. 飛彈(7%) – Android惡意軟件,它將重新包裝合法應用程序,然後將其發佈到第三方商店。 它能夠訪問操作系統內置的關鍵安全詳細信息,從而使攻擊者可以獲得敏感的用戶數據。

1年下半年最佳銀行惡意軟件

  1. 拉尼特(28%)– 竊取銀行憑證,FTP密碼,會話cookie和個人數據的Abanking木馬。
  2. Trickbot(21%) – Trickbot是Dyre的變體,於2016年XNUMX月問世。自首次出現以來,它一直以澳大利亞和英國的銀行為目標,最近也開始出現在印度,新加坡和馬來西亞。
  3. 烏斯尼夫(10%) – Ursnif是針對Windows平台的Trojan。 It is usually spread through exploit kits – Angler and Rig, each at its time.它通常通過漏洞利用工具包-Angler和Rig進行傳播。 It has the capability to steal information related to Verifone Point-of-Sale (POS) payment software.它具有竊取與Verifone銷售點(POS)付款軟件有關的信息的能力。 It contacts a remote server to upload collected information and receive instructions.它與遠程服務器聯繫以上傳收集的信息並接收指令。 Moreover, it downloads files on the infected system and executes them.此外,它會在受感染的系統上下載文件並執行它們。

《網絡攻擊趨勢:2019年年度報告1H》詳細概述了網絡威脅的情況。 這些發現基於2019年XNUMX月至XNUMX月間從Check Point的ThreatCloud情報中提取的數據,突顯了網絡犯罪分子用來攻擊企業的關鍵策略。 可從以下位置獲得報告的完整副本: 系列詳情.

社交媒體 Check Point Software 通過:

關於我們 Check Point Software 科技有限公司
Check Point Software 科技有限公司(https://www.checkpoint.com/)是為全球政府和企業提供網絡安全解決方案的領先提供商。 Check Point的解決方案通過行業領先的惡意軟件,勒索軟件和高級針對性威脅捕獲率,保護客戶免受第五代網絡攻擊。 Check Point提供了多層安全架構,“具有Gen V高級威脅防禦功能的Infinity全面保護”,這種組合的產品架構可以保護企業的雲,網絡和移動設備。 Check Point提供了最全面,最直觀的控制安全管理系統。 Check Point可保護超過5個各種規模的組織。

###