Check Point 2018 网络攻击趋势年中报告:加密货币挖矿攻击翻倍 更多的黑客瞄准云基础设施
作者: 日期:2018年07月30日 阅:6,933

Check Point近日发布了《网络攻击趋势:2018年中报告》,指出网络犯罪分子正大肆使用加密货币挖矿(Cryptomining)恶意软件对企业策动攻击,以此增加非法收入来源。与此同时,云基础设施也逐渐成为热门的攻击目标。

在2018年1月到6月期间,受Cryptomining恶意软件影响的组织数量翻了一番,达到了42%,而2017年下半年则为20.5%,Cryptomining恶意软件能够使网络犯罪分子利用高达65%的CPU电力,劫持受害人的CPU或者GPU电力以及现有的资源来挖掘加密货币。在2018年上半年中最常见的三大恶意软件变种都是加密货币挖矿软件。

在这个期间也有另一个新趋势,Check Point 检测到针对云基础设施的攻击也越来越多。随着企业把更多的IT资产和数据迁移到云环境中,犯罪分子正在转攻云以利用其强大的计算能力来攫取利益。

《网络攻击趋势:2018年中报告》详细介绍了几大类恶意软件 – Cryptomining、勒索软件,针对银行和移动的恶意软件。这些调查结果是基于2018年1月至6月期间Check Point ThreatCloud的情报数据,同时描述了网络犯罪分子攻击企业的主要伎俩。

Check Point威胁情报部门经理Maya Horowitz表示:“今年上半年的网络犯罪的趋势延续了我们在2017年底的预测,同时充分利用不易被发觉的Cryptomining恶意软件来最大限度地牟利。我们还发现针对云基础设施和多平台环境的复杂攻击日益增长。这些多方位、快速、大规模的第五代攻击正在变得越加频繁,组织需要采用多层次网络安全策略来防止这些攻击占据其网络和数据。

2018年上半年的主要恶意软件趋势

Check Point的研究人员在此期间发现了一些主要的恶意软件趋势,其中包括:

  • Ÿ 加密货币挖矿软件逐渐演变 – 2018年,加密货币挖矿软件Cryptominers 已经升级并大大改进其功能,变得更加复杂,甚至具有破坏性。Cryptominers为了取得更多计算资源并且非法牟利,会对任何阻碍其行为的目标进行攻击。Cryptominers 最近也进行了大幅度演变,利用那些知名的漏洞,并且规避沙箱和安全产品从而扩大其感染率。
  • Ÿ 黑客迁移到云端 – 今年到目前为止,出现了许多针对云存储服务的复杂技术和工具。一些基于云的攻击主要涉及数据和信息泄露,来源于那些安全性低的运营操作,包括公共源代码或者使用容易破译密码的存储库上的信息。Crytominers 也瞄准云基础设施,利用其计算能力并且为攻击者攫取利益。
  • Ÿ 多平台攻击增加 – 截至2017年底,多平台恶意软件还很罕见,然而,消费者联网设备的增加及非Windows操作系统的市场份额不断增长,导致了跨平台恶意软件的增长。攻击活动操作者运用各种技术来控制不同受感染的平台。
  • Ÿ 移动恶意软件通过供应链进行传播 – 今年上半年,发生了几起移动恶意软件尚未被通过恶意URL下载却已经安装在移动设备中的事件。此外,应用商店中由恶意软件伪装的应用程序增加,包括银行木马、恶意广告软件和复杂的远程访问木马(RATs)。

2018年上半年的主要Cryptominers

  1. Coinhive (30%) – 一种Cryptominer挖矿软件,会在用户访问网页时不经用户许可即可执行门罗币(Monero)在线挖掘操作。Coinhive仅在2017年9月出现一次,但是在全球范围内有12%的组织受到其攻击。
  2. Crytoploot (23%) – 一种JavaScript Cryptominer挖矿软件, 会在用户访问网页时不经用户许可即可执行门罗币(Monero)在线挖掘操作。
  3. JSEcoin(17%) – 基于Web的Cryptominer, 会在用户访问网页时不经用户许可即可执行门罗币(Monero)在线挖掘操作。

2018年上半年主要勒索软件

  1. Locky (40%) -这款勒索软件主要通过垃圾邮件中伪装成Word或Zip压缩文件的附件进行传播,诱使收害人安装恶意软件。
  2. WannaCry(35%) – 该勒索软件于2017年5月大规模传播,利用Windows 操作系统SMB漏洞永恒之蓝(EternalBlue),从而在网络中迅速传播。
  3. Globeimposter(8% – 通过垃圾邮件活动,恶意广告和漏洞利用工具包进行传播。加密后,勒索软件会将.crypt扩展名附加到每个加密文件中。

2018年上半年主要移动恶意软件

  1. Triada (51%) 一种针对安卓系统的模块化后门,可为恶意软件下载授予超级用户权限,从而将恶意软件嵌入系统进程中。Triada也在浏览器中加载欺诈性URLs
  2. Lokibot (19%) 一种针对安卓智能手机的移动银行木马,会在受害者试图删除其管理员权限时转变成恶意软件。
  3. Hidad (10%)一种安卓恶意软件,会重新打包合法应用程序,然后将其发布到第三方应用商店。它能够访问操作系统内置的关键安全细节,允许攻击者窃取敏感的用户数据。

2018年上半年主要银行恶意软件

  1. Ramnit(29%) – 一种窃取银行证书、FTP密码、会话cookie和个人数据的银行木马程序。
  2. Dorkbot(22%) – 一种通过web-injects窃取受害者凭据的银行木马,会在用户尝试登录其银行账户时激活。
  3. Zeus (14%) – 一种针对Windows平台的木马程序,通常会通过这些平台的浏览器中的按键记录和表单抓取来窃取银行信息。

Check Point的ThreatCloud威胁云情报是一个打击网络犯罪的大型协作网络,通过一个覆盖全球的威胁传感器网络监测威胁数据和攻击趋势。ThreatCloud数据库拥有超过2.5亿个用于发现僵尸网络的分析地址,超过1100万个恶意软件签名和超过550万个受感染的网站,并且每天识别数百万种恶意软件类型。

报告全文:

https://pages.checkpoint.com/cyber-attack-2018-mid-year-report.html

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章