精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:新聞中心行業動態 → 正文

Check Point發布2018年網絡攻擊趨勢年中報告

責任編輯:zsheng |來源:企業網D1Net  2018-07-30 09:09:34 原創文章 企業網D1Net

全球領先的網絡安全解決方案提供商Check Point以色列捷邦安全軟件科技有限公司(NASDAQ: CHKP) 近日發布了《網絡攻擊趨勢:2018年中報告》,指出網絡犯罪分子正大肆使用加密貨幣挖礦(Cryptomining)惡意軟件對企業策動攻擊,以此增加非法收入來源。與此同時,云基礎設施也逐漸成為熱門的攻擊目標。

在2018年1月到6月期間,受Cryptomining惡意軟件影響的組織數量翻了一番,達到了42%,而2017年下半年則為20.5%,Cryptomining惡意軟件能夠使網絡犯罪分子利用高達65%的CPU電力,劫持受害人的CPU或者GPU電力以及現有的資源來挖掘加密貨幣。在2018年上半年中最常見的三大惡意軟件變種都是加密貨幣挖礦軟件。

在這個期間也有另一個新趨勢,Check Point 檢測到針對云基礎設施的攻擊也越來越多。隨著企業把更多的IT資產和數據遷移到云環境中,犯罪分子正在轉攻云以利用其強大的計算能力來攫取利益。

《網絡攻擊趨勢:2018年中報告》詳細介紹了幾大類惡意軟件 – Cryptomining、勒索軟件,針對銀行和移動的惡意軟件。這些調查結果是基于2018年1月至6月期間Check Point ThreatCloud的情報數據,同時描述了網絡犯罪分子攻擊企業的主要伎倆。

Check Point威脅情報部門經理Maya Horowitz表示:“今年上半年的網絡犯罪的趨勢延續了我們在2017年底的預測,同時充分利用不易被發覺的Cryptomining惡意軟件來最大限度地牟利。我們還發現針對云基礎設施和多平臺環境的復雜攻擊日益增長。這些多方位、快速、大規模的第五代攻擊正在變得越加頻繁,組織需要采用多層次網絡安全策略來防止這些攻擊占據其網絡和數據。

2018年上半年的主要惡意軟件趨勢

Check Point的研究人員在此期間發現了一些主要的惡意軟件趨勢,其中包括:

Ÿ加密貨幣挖礦軟件逐漸演變 - 2018年,加密貨幣挖礦軟件Cryptominers 已經升級并大大改進其功能,變得更加復雜,甚至具有破壞性。Cryptominers為了取得更多計算資源并且非法牟利,會對任何阻礙其行為的目標進行攻擊。Cryptominers 最近也進行了大幅度演變,利用那些知名的漏洞,并且規避沙箱和安全產品從而擴大其感染率。

Ÿ黑客遷移到云端 – 今年到目前為止,出現了許多針對云存儲服務的復雜技術和工具。一些基于云的攻擊主要涉及數據和信息泄露,來源于那些安全性低的運營操作,包括公共源代碼或者使用容易破譯密碼的存儲庫上的信息。Crytominers 也瞄準云基礎設施,利用其計算能力并且為攻擊者攫取利益。

Ÿ多平臺攻擊增加 - 截至2017年底,多平臺惡意軟件還很罕見,然而,消費者聯網設備的增加及非Windows操作系統的市場份額不斷增長,導致了跨平臺惡意軟件的增長。攻擊活動操作者運用各種技術來控制不同受感染的平臺。

Ÿ移動惡意軟件通過供應鏈進行傳播 - 今年上半年,發生了幾起移動惡意軟件尚未被通過惡意URL下載卻已經安裝在移動設備中的事件。此外,應用商店中由惡意軟件偽裝的應用程序增加,包括銀行木馬、惡意廣告軟件和復雜的遠程訪問木馬(RATs)。

2018年上半年的主要Cryptominers

1.Coinhive (30%) – 一種Cryptominer挖礦軟件,會在用戶訪問網頁時不經用戶許可即可執行門羅幣(Monero)在線挖掘操作。Coinhive僅在2017年9月出現一次,但是在全球范圍內有12%的組織受到其攻擊。

2.Crytoploot (23%) - 一種JavaScript Cryptominer挖礦軟件, 會在用戶訪問網頁時不經用戶許可即可執行門羅幣(Monero)在線挖掘操作。

3.JSEcoin(17%) - 基于Web的Cryptominer, 會在用戶訪問網頁時不經用戶許可即可執行門羅幣(Monero)在線挖掘操作。

2018年上半年主要勒索軟件

1.Locky (40%) -這款勒索軟件主要通過垃圾郵件中偽裝成Word或Zip壓縮文件的附件進行傳播,誘使收害人安裝惡意軟件。

2.WannaCry(35%) - 該勒索軟件于2017年5月大規模傳播,利用Windows 操作系統SMB漏洞永恒之藍(EternalBlue),從而在網絡中迅速傳播。

3.Globeimposter(8%) - 通過垃圾郵件活動,惡意廣告和漏洞利用工具包進行傳播。加密后,勒索軟件會將.crypt擴展名附加到每個加密文件中。

2018年上半年主要移動惡意軟件

1.Triada (51%) – 一種針對安卓系統的模塊化后門,可為惡意軟件下載授予超級用戶權限,從而將惡意軟件嵌入系統進程中。Triada也在瀏覽器中加載欺詐性URLs

2.Lokibot (19%) – 一種針對安卓智能手機的移動銀行木馬,會在受害者試圖刪除其管理員權限時轉變成惡意軟件。

3.Hidad (10%) – 一種安卓惡意軟件,會重新打包合法應用程序,然后將其發布到第三方應用商店。它能夠訪問操作系統內置的關鍵安全細節,允許攻擊者竊取敏感的用戶數據。

2018年上半年主要銀行惡意軟件

1.Ramnit(29%) - 一種竊取銀行證書、FTP密碼、會話cookie和個人數據的銀行木馬程序。

2.Dorkbot(22%) - 一種通過web-injects竊取受害者憑據的銀行木馬,會在用戶嘗試登錄其銀行賬戶時激活。

3.Zeus (14%) – 一種針對Windows平臺的木馬程序,通常會通過這些平臺的瀏覽器中的按鍵記錄和表單抓取來竊取銀行信息。

關鍵字:趨勢報告攻擊網絡

原創文章 企業網D1Net

x Check Point發布2018年網絡攻擊趨勢年中報告 掃一掃
分享本文到朋友圈
當前位置:新聞中心行業動態 → 正文

Check Point發布2018年網絡攻擊趨勢年中報告

責任編輯:zsheng |來源:企業網D1Net  2018-07-30 09:09:34 原創文章 企業網D1Net

全球領先的網絡安全解決方案提供商Check Point以色列捷邦安全軟件科技有限公司(NASDAQ: CHKP) 近日發布了《網絡攻擊趨勢:2018年中報告》,指出網絡犯罪分子正大肆使用加密貨幣挖礦(Cryptomining)惡意軟件對企業策動攻擊,以此增加非法收入來源。與此同時,云基礎設施也逐漸成為熱門的攻擊目標。

在2018年1月到6月期間,受Cryptomining惡意軟件影響的組織數量翻了一番,達到了42%,而2017年下半年則為20.5%,Cryptomining惡意軟件能夠使網絡犯罪分子利用高達65%的CPU電力,劫持受害人的CPU或者GPU電力以及現有的資源來挖掘加密貨幣。在2018年上半年中最常見的三大惡意軟件變種都是加密貨幣挖礦軟件。

在這個期間也有另一個新趨勢,Check Point 檢測到針對云基礎設施的攻擊也越來越多。隨著企業把更多的IT資產和數據遷移到云環境中,犯罪分子正在轉攻云以利用其強大的計算能力來攫取利益。

《網絡攻擊趨勢:2018年中報告》詳細介紹了幾大類惡意軟件 – Cryptomining、勒索軟件,針對銀行和移動的惡意軟件。這些調查結果是基于2018年1月至6月期間Check Point ThreatCloud的情報數據,同時描述了網絡犯罪分子攻擊企業的主要伎倆。

Check Point威脅情報部門經理Maya Horowitz表示:“今年上半年的網絡犯罪的趨勢延續了我們在2017年底的預測,同時充分利用不易被發覺的Cryptomining惡意軟件來最大限度地牟利。我們還發現針對云基礎設施和多平臺環境的復雜攻擊日益增長。這些多方位、快速、大規模的第五代攻擊正在變得越加頻繁,組織需要采用多層次網絡安全策略來防止這些攻擊占據其網絡和數據。

2018年上半年的主要惡意軟件趨勢

Check Point的研究人員在此期間發現了一些主要的惡意軟件趨勢,其中包括:

Ÿ加密貨幣挖礦軟件逐漸演變 - 2018年,加密貨幣挖礦軟件Cryptominers 已經升級并大大改進其功能,變得更加復雜,甚至具有破壞性。Cryptominers為了取得更多計算資源并且非法牟利,會對任何阻礙其行為的目標進行攻擊。Cryptominers 最近也進行了大幅度演變,利用那些知名的漏洞,并且規避沙箱和安全產品從而擴大其感染率。

Ÿ黑客遷移到云端 – 今年到目前為止,出現了許多針對云存儲服務的復雜技術和工具。一些基于云的攻擊主要涉及數據和信息泄露,來源于那些安全性低的運營操作,包括公共源代碼或者使用容易破譯密碼的存儲庫上的信息。Crytominers 也瞄準云基礎設施,利用其計算能力并且為攻擊者攫取利益。

Ÿ多平臺攻擊增加 - 截至2017年底,多平臺惡意軟件還很罕見,然而,消費者聯網設備的增加及非Windows操作系統的市場份額不斷增長,導致了跨平臺惡意軟件的增長。攻擊活動操作者運用各種技術來控制不同受感染的平臺。

Ÿ移動惡意軟件通過供應鏈進行傳播 - 今年上半年,發生了幾起移動惡意軟件尚未被通過惡意URL下載卻已經安裝在移動設備中的事件。此外,應用商店中由惡意軟件偽裝的應用程序增加,包括銀行木馬、惡意廣告軟件和復雜的遠程訪問木馬(RATs)。

2018年上半年的主要Cryptominers

1.Coinhive (30%) – 一種Cryptominer挖礦軟件,會在用戶訪問網頁時不經用戶許可即可執行門羅幣(Monero)在線挖掘操作。Coinhive僅在2017年9月出現一次,但是在全球范圍內有12%的組織受到其攻擊。

2.Crytoploot (23%) - 一種JavaScript Cryptominer挖礦軟件, 會在用戶訪問網頁時不經用戶許可即可執行門羅幣(Monero)在線挖掘操作。

3.JSEcoin(17%) - 基于Web的Cryptominer, 會在用戶訪問網頁時不經用戶許可即可執行門羅幣(Monero)在線挖掘操作。

2018年上半年主要勒索軟件

1.Locky (40%) -這款勒索軟件主要通過垃圾郵件中偽裝成Word或Zip壓縮文件的附件進行傳播,誘使收害人安裝惡意軟件。

2.WannaCry(35%) - 該勒索軟件于2017年5月大規模傳播,利用Windows 操作系統SMB漏洞永恒之藍(EternalBlue),從而在網絡中迅速傳播。

3.Globeimposter(8%) - 通過垃圾郵件活動,惡意廣告和漏洞利用工具包進行傳播。加密后,勒索軟件會將.crypt擴展名附加到每個加密文件中。

2018年上半年主要移動惡意軟件

1.Triada (51%) – 一種針對安卓系統的模塊化后門,可為惡意軟件下載授予超級用戶權限,從而將惡意軟件嵌入系統進程中。Triada也在瀏覽器中加載欺詐性URLs

2.Lokibot (19%) – 一種針對安卓智能手機的移動銀行木馬,會在受害者試圖刪除其管理員權限時轉變成惡意軟件。

3.Hidad (10%) – 一種安卓惡意軟件,會重新打包合法應用程序,然后將其發布到第三方應用商店。它能夠訪問操作系統內置的關鍵安全細節,允許攻擊者竊取敏感的用戶數據。

2018年上半年主要銀行惡意軟件

1.Ramnit(29%) - 一種竊取銀行證書、FTP密碼、會話cookie和個人數據的銀行木馬程序。

2.Dorkbot(22%) - 一種通過web-injects竊取受害者憑據的銀行木馬,會在用戶嘗試登錄其銀行賬戶時激活。

3.Zeus (14%) – 一種針對Windows平臺的木馬程序,通常會通過這些平臺的瀏覽器中的按鍵記錄和表單抓取來竊取銀行信息。

關鍵字:趨勢報告攻擊網絡

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 上杭县| 七台河市| 长葛市| 乌鲁木齐县| 额济纳旗| 新丰县| 竹溪县| 鸡东县| 温泉县| 五华县| 阿克| 三门峡市| 页游| 龙陵县| 湟源县| 阿勒泰市| 廊坊市| 武强县| 紫阳县| 曲松县| 府谷县| 金堂县| 长丰县| 晋州市| 南和县| 洛南县| 泰安市| 平湖市| 红安县| 安乡县| 宣武区| 张北县| 西林县| 台安县| 霞浦县| 岱山县| 察隅县| 盐城市| 中宁县| 南城县| 吉木萨尔县|