發佈於

Check Point的2年下半年全球威脅情報趨勢報告重點介紹了網絡和移動惡意軟件的主要趨勢

新加坡,@mcgallen#microwireinfo, 23 Feb 2017 – Check Point® Software Technologies Ltd. (Nasdaq: CHKP), today released its H2 2016 Global Threat Intelligence Trends, revealing that ransomware attacks doubled during the period.信息,5.5年10.5月2016日– CheckPoint®軟件技術有限公司(納斯達克股票代碼:CHKP)今天發布了其XNUMX年下半年全球威脅情報趨勢,顯示勒索軟件攻擊在此期間翻了一番。 Out of all recognized malware incidents globally, the percentage of ransomware attacks increased from XNUMX% to XNUMX% between July and December XNUMX.在全球所有公認的惡意軟件事件中,勒索軟件攻擊的百分比在XNUMX年XNUMX月至XNUMX年XNUMX月之間從XNUMX%增加到XNUMX%。

《 2年下半年全球威脅情報趨勢報告》重點介紹了網絡犯罪分子用來攻擊企業的關鍵策略,並詳細概述了頂級惡意軟件類別(勒索軟件,銀行和移動設備)中的網絡威脅態勢。 它基於從Check Point的ThreatCloud World Cyber​​提取的威脅情報數據 威脅圖 在2016年XNUMX月至XNUMX年XNUMX月之間。

主要趨勢

Check Point研究人員在此期間發現了許多關鍵趨勢:

* 勒索軟件市場的壟斷 – 2016年觀察到成千上萬的新勒索軟件變體,近幾個月來,隨著勒索軟件變得越來越集中,我們看到了勒索軟件格局的變化,一些重要的惡意軟件家族主導了市場,並衝擊了各種規模的組織。

* 通過物聯網設備的DDoS攻擊 – 2016年XNUMX月,臭名昭著的Mirai殭屍網絡被發現–這是同類中的第一個-物聯網(IoT)殭屍網絡,它攻擊了易受攻擊的具有互聯網功能的數字設備,例如錄像機(DVR)和監控攝像機(CCTV)。 它使用受感染的設備將它們變成機器人,從而發動多次大批量的分佈式拒絕服務(DDoS)攻擊。 現在很明顯,幾乎每個家庭都在使用易受攻擊的IoT設備,並且基於此類設備的大規模DDoS攻擊將持續存在。

* 垃圾郵件活動中使用的新文件擴展名 –在整個2016年下半年,惡意垃圾郵件活動中使用的最普遍的感染媒介是基於Windows腳本引擎(WScript)的下載器。 用Javascript(JS)和VBScript(VBS)編寫的下載程序以及類似但不太熟悉的格式(例如JSE,WSF和VBE)主導了惡意垃圾郵件分發領域。

2年下半年熱門惡意軟件:

1. Conficker(14.5%) –允許遠程操作和惡意軟件下載的蠕蟲。 受感染的計算機由殭屍網絡控制,該殭屍網絡與其Command&Control服務器聯繫以接收指令。

2. 薩爾(6.1%) –允許操作員遠程操作和將其他惡意軟件下載到受感染系統的病毒。 其主要目標是保留在系統中,並提供用於遠程控制和安裝其他惡意軟件的手段。

3. 割傷(4.6%) –殭屍網絡主要參與發送垃圾郵件以及一些DDOS攻擊。 安裝後,殭屍程序將直接連接到命令和控制服務器,並接收有關應發送的電子郵件的說明。 在完成任務後,殭屍程序會向垃圾郵件發送者報告有關其操作的確切統計信息。

4. JBossjmx(4.5%) –針對安裝了易受攻擊的JBoss Application Server版本的系統的蠕蟲。 該惡意軟件在易受攻擊的系統上創建了一個惡意的JSP頁面,該頁面執行任意命令。 而且,創建了另一個後門,該後門接受來自遠程IRC服務器的命令。

5. 洛克(4.3%) – Ransomware,於2016年XNUMX月開始分發,主要通過包含偽裝成Word或Zip文件附件的下載程序的垃圾郵件來傳播,然後下載並安裝用於加密用戶文件的惡意軟件。

2年下半年最受歡迎的勒索軟件:

2016年下半年,勒索軟件攻擊在全球所有公認的攻擊中所佔比例幾乎翻了一番,從5.5%增至10.5%。 檢測到的最常見的變體是:

1. 樂高41% – H1中排名第三的最常見的勒索軟件,在下半年急劇增加。

2. 加密牆27% –勒索軟件起初是Cryptolockerdoppelgänger,但最終超過了它。 在Cryptolocker被刪除之後,Cryptowall成為了迄今為止最著名的勒索軟件之一。 Cryptowall以使用AES加密和通過Tor匿名網絡進行C&C通信而聞名。 它通過攻擊工具包,惡意廣告和網絡釣魚活動廣泛分發。

3. 塞伯23% –世界上最大的勒索軟件即服務方案。 Cerber是一種特許經營計劃,其開發商招募會員,他們通過傳播惡意軟件來牟取暴利。

2年下半年熱門移動惡意軟件:

1. 洪明巴德60% – Check Point研究團隊首先發現的Android惡意軟件可以在設備上建立永久性的rootkit,安裝欺詐性應用程序,並且對其進行細微修改即可啟用其他惡意活動,例如安裝密鑰記錄器,竊取憑據並繞過企業使用的加密電子郵件容器。

2. 特里亞達9% –適用於Android的模塊化後門,它為下載的惡意軟件授予超級用戶特權,並幫助其嵌入系統進程中。 還發現Triada欺騙了瀏覽器中加載的URL。

3. Ztorg 7% –特洛伊木馬,它使用root特權在用戶不知情的情況下在手機上下載和安裝應用程序。

頂級銀行惡意軟件:

1. 宙斯33% –針對Windows平台的Trojan,通常用於通過瀏覽器中的擊鍵記錄和表單獲取來竊取銀行信息。

2. 廷巴21% –銀行木馬,它通過網絡注入竊取受害者的憑據,並在用戶嘗試登錄其銀行網站時激活。

3. 拉尼特16% –竊取銀行憑證,FTP密碼,會話cookie和個人數據的銀行木馬。

Check Point威脅情報部門經理Maya Horowitz表示:“該報告展示了當今網絡環境的本質,勒索軟件攻擊迅速增長。 這僅僅是因為它們有效,並且為攻擊者帶來了可觀的收入。 組織正在努力有效地應對這種威脅:許多組織沒有適當的防禦措施,並且可能沒有教育其員工如何識別傳入電子郵件中潛在的勒索軟件攻擊的跡象。”

“另外,我們的數據表明,大多數攻擊是由少數家族造成的,而很少見到數千其他惡意軟件家族,” Horowitz繼續說道。 “大多數網絡威脅是全球性的和跨區域的,但是亞太地區表現突出,因為其“頂級惡意軟件家族”圖表包括5個家族,未出現在其他區域圖表中。”

該報告中的統計數據基於從ThreatCloud世界網絡威脅地圖中提取的數據。 Check Point的ThreatCloud是最大的對抗網絡犯罪的協作網絡,可從全球威脅傳感器網絡提供最新的威脅數據和網絡攻擊趨勢。 ThreatCloud數據庫每天識別數百萬種惡意軟件類型,並包含分析的250億多個用於bot發現的地址,以及11萬個以上的惡意軟件簽名和5.5萬個受感染的網站。

可以找到報告的完整副本 系列詳情.

通過以下方式跟踪檢查點:

Check Point博客: http://blog.checkpoint.com/
Twitter的: http://www.twitter.com/checkpointsw

Facebook: http://www.facebook.com/checkpointsoftware
YouTube的: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

關於我們 Check Point Software 科技有限公司
Check Point Software Technologies Ltd.(www.checkpoint.com)是全球最大的網絡網絡安全供應商,提供行業領先的解決方案,以無與倫比的惡意軟件捕獲率和其他類型的威脅,保護客戶免受網絡攻擊。 除了最全面,最直觀的安全管理外,Check Point還提供了完整的安全體系結構,可為企業(從網絡到移動設備)提供防禦。 Check Point可保護超過100,000個各種規模的組織。

###