精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Check Point 指出2016 下半年勒索軟件倍增

責(zé)任編輯:editor007

2017-03-03 17:34:13

摘自:CCTIME飛象網(wǎng)

飛象網(wǎng)訊Check Point以色列捷邦安全軟件科技有限公司日前發(fā)布2016 下半年全球威脅情報(bào)趨勢(shì)報(bào)告,指出勒索軟件攻擊在此期間數(shù)量翻倍。

Check Point以色列捷邦安全軟件科技有限公司日前發(fā)布2016 下半年全球威脅情報(bào)趨勢(shì)報(bào)告,指出勒索軟件攻擊在此期間數(shù)量翻倍。在全球已確認(rèn)的所有惡意軟件攻擊事件中,2016 年 7 月至 12 月期間發(fā)生的勒索軟件攻擊比率從 5.5% 增至 10.5%。

2016 下半年全球威脅情報(bào)趨勢(shì)報(bào)告詳細(xì)解釋了網(wǎng)絡(luò)犯罪分子攻擊企業(yè)所使用的主要手段,以及幾類(lèi)主要惡意軟件(勒索軟件、銀行和移動(dòng)設(shè)備惡意軟件)的網(wǎng)絡(luò)威脅趨勢(shì)。該報(bào)告以取自 Check Point ThreatCloud World Cyber 2016 年 7 月至 12 月期間的威脅情報(bào)數(shù)據(jù)為基礎(chǔ)。

關(guān)鍵趨勢(shì)

· 勒索軟件市場(chǎng)出現(xiàn)壟斷- 在 2016 年下半年出現(xiàn)了數(shù)以千計(jì)的勒索軟件變種,Check Point觀察到在最近幾個(gè)月勒索軟件出現(xiàn)一個(gè)新變化,就是越來(lái)越集中化,由幾個(gè)主要的惡意軟件系列主導(dǎo)市場(chǎng)并攻擊不同大小的機(jī)構(gòu)。

· 通過(guò)物聯(lián)網(wǎng)(IoT) 設(shè)備進(jìn)行分布式拒絕服務(wù)(DDoS) 攻擊2016年 8 月發(fā)現(xiàn)了臭名昭著的 Mirai 僵尸網(wǎng)絡(luò) (Botnet),這是首例 IoT 僵尸網(wǎng)絡(luò),主要攻擊存在弱點(diǎn)的聯(lián)網(wǎng)數(shù)字設(shè)備,例如錄像機(jī) (DVR) 以及監(jiān)控?cái)z像機(jī) (CCTV)。僵尸網(wǎng)絡(luò)會(huì)將這些設(shè)備變成BOT,并利用這些受影響的設(shè)備發(fā)動(dòng)大量 DDoS 攻擊?,F(xiàn)階段顯而易見(jiàn)的是,幾乎家家戶(hù)戶(hù)都在使用存在弱點(diǎn)的 IoT 設(shè)備,而以此為基礎(chǔ)的大規(guī)模 DDoS 攻擊也將持續(xù)發(fā)生。

· 垃圾郵件攻擊所使用的新文件擴(kuò)展名2016 下半年,惡意垃圾郵件攻擊最常用的感染向量當(dāng)屬基于 Windows 腳本引擎 (Wscript) 的下載器。以 Javascript (JS) 和 VBScript (VBS) 編寫(xiě)的下載器是惡意垃圾郵件散播領(lǐng)域的主力軍,同時(shí)還有其他一些類(lèi)似但較不常見(jiàn)的格式,如 JSE、WSF 和 VBE。

2016 下半年的主要惡意軟件

· Conficker (14.5%)- 該蠕蟲(chóng)允許遠(yuǎn)程操作及下載惡意軟件。受感染機(jī)器會(huì)遭到僵尸網(wǎng)絡(luò)控制,而該僵尸網(wǎng)絡(luò)會(huì)連接至其命令和控制服務(wù)器,以接收指令。

· Sality (6.1%)- 該病毒允許其操控者進(jìn)行遠(yuǎn)程操作,并將其它惡意軟件下載至受感染系統(tǒng)。其主要目標(biāo)是長(zhǎng)久寄存在系統(tǒng)中,并為遠(yuǎn)程控制及進(jìn)一步安裝惡意軟件提供途徑。

· Cutwail (4.6%)- 該僵尸網(wǎng)絡(luò)主要涉及發(fā)送垃圾電子郵件以及發(fā)動(dòng)某些 DDOS 攻擊。安裝后,BOT 會(huì)直接連接至命令和控制服務(wù)器,并接收有關(guān)發(fā)送必要電子郵件的指令。完成任務(wù)后,BOT 會(huì)向垃圾郵件發(fā)送者報(bào)告精確的操作統(tǒng)計(jì)數(shù)據(jù)。

· JBossjmx (4.5%)- 該蠕蟲(chóng)瞄準(zhǔn)那些安裝存在弱點(diǎn)的 Jboss 應(yīng)用服務(wù)器版本的系統(tǒng)。此惡意軟件會(huì)在有弱點(diǎn)的系統(tǒng)上創(chuàng)建一個(gè)可執(zhí)行任意命令的惡意 JSP 頁(yè)面。此外,還會(huì)創(chuàng)建一個(gè)后門(mén)程序,以接受來(lái)自遠(yuǎn)程 IRC 服務(wù)器的指令。

· Locky (4.3%)- 該勒索軟件于 2016 年 2 月開(kāi)始散播,主要傳播途徑是內(nèi)含下載器的垃圾電子郵件,其下載器通常被偽裝成 Word 或 Zip 文件附件,隨后會(huì)下載并安裝可對(duì)用戶(hù)文件進(jìn)行加密的惡意軟件。

2016 下半年的主要勒索軟件

在全球已確認(rèn)的所有攻擊事件中,2016 下半年的勒索軟件攻擊比率從 5.5% 增至 10.5%,幾乎翻了一倍。最常檢測(cè)到的變體為:

· Locky 41%- 上半年第三大最常見(jiàn)勒索軟件,下半年呈驚人增長(zhǎng)。

· Cryptowall 27%- 該勒索軟件的雛形為 Cryptolocker doppelgnger,但為害青出于藍(lán)。勝過(guò) Cryptolocker 后,Cryptowall 成為至今最著名的勒索軟件之一。Cryptowall 的慣用手法是使用 AES 加密并通過(guò) Tor 匿名網(wǎng)絡(luò)執(zhí)行 C&C 通信。通過(guò)漏洞工具包、惡意廣告以及網(wǎng)絡(luò)釣魚(yú)活動(dòng)廣泛散播。

· Cerber 23% - 全球最大的勒索軟件即服務(wù) (ransomware-as-a-service) 方案。Cerber 是一種特許經(jīng)營(yíng)方案,其開(kāi)發(fā)者招募會(huì)員,這些會(huì)員則通過(guò)傳播惡意軟件獲得部分利益。

2016 下半年的主要移動(dòng)設(shè)備惡意軟件

· Hummingbad 60%- 該 Android 惡意軟件由 Check Point 研究團(tuán)隊(duì)最先發(fā)現(xiàn),其會(huì)在設(shè)備上建立永久性隱匿程序、安裝欺詐性應(yīng)用,并可通過(guò)小幅修改執(zhí)行其他惡意活動(dòng),例如安裝鍵盤(pán)記錄程序、盜取憑證,以及繞過(guò)企業(yè)使用的加密電子郵件容器。

· Triada 9%- 針對(duì) Android 的模塊化后門(mén)程序,可為下載的惡意軟件授予超級(jí)用戶(hù)權(quán)限,并協(xié)助將該惡意軟件嵌入系統(tǒng)進(jìn)程。Triada 也會(huì)仿冒加載至瀏覽器中的 URL。

· Ztorg 7%– 該特洛伊木馬病毒會(huì)在用戶(hù)未察覺(jué)的情況下,利用 Root 權(quán)限在手機(jī)中下載并安裝應(yīng)用程序。

主要銀行惡意軟件

· Zeus 33%- 該特洛伊木馬病毒主要針對(duì) Windows 平臺(tái),常通過(guò)記錄瀏覽器使用者 (man-in-the-browser) 按鍵輸入及抓取表單內(nèi)容的方式,竊取銀行信息。

· Tinba 21%- 該銀行特洛伊木馬病毒可利用網(wǎng)頁(yè)注入 (web-inject) 竊取受害者的憑證,即在用戶(hù)試圖登錄銀行網(wǎng)站時(shí)啟動(dòng)。

· Ramnit 16%– 該銀行特洛伊木馬病毒可竊取銀行憑據(jù)、FTP 密碼、會(huì)話(huà) Cookie 和個(gè)人數(shù)據(jù)。

Check Point 威脅情報(bào)小組經(jīng)理 Maya Horowitz 表示:“該報(bào)告闡釋當(dāng)今網(wǎng)絡(luò)環(huán)境的本質(zhì),并指明勒索軟件攻擊正在迅速增多。這純粹是因?yàn)槔账鬈浖袅⒏鸵?jiàn)影,并能為攻擊者創(chuàng)造巨額利益。很多機(jī)構(gòu)窮于應(yīng)付這種威脅,因?yàn)樗鼈儾⑽床扇∵m當(dāng)?shù)姆烙胧?,而且也可能沒(méi)有為員工提供相關(guān)培訓(xùn),讓他們知道如何識(shí)別傳入電子郵件中的潛在勒索軟件攻擊信號(hào)。”

Horowitz 指出:“此外,我們的數(shù)據(jù)還顯示,大多數(shù)攻擊主要由少數(shù)幾個(gè)惡意軟件系列所發(fā)起,而數(shù)以千計(jì)的其它惡意軟件系列則較為罕見(jiàn)。大多數(shù)網(wǎng)絡(luò)威脅呈現(xiàn)全球性、跨區(qū)域特征,但亞太地區(qū)的情況比較突出,其主要惡意軟件系列表中包含其它地區(qū)未曾出現(xiàn)的 5 個(gè)系列。”

Check Point北亞洲區(qū)總裁羅杉表示:“雖然目前勒索軟件在中國(guó)市場(chǎng)還不是為害最深的頭

10種威脅之一,但事實(shí)上,去年下半年與上半年相比,Zeus勒索軟件的頻率增加了260%,而Cerber及Locky更分別激增超過(guò) 1000倍和300%。在移動(dòng)領(lǐng)域,Hummingbad在2016年是排名第八的威脅,由于新變種Hummingwhale已在2017年1月份被發(fā)現(xiàn),因此我們提醒廣大用戶(hù)需格外小心防范。”

此報(bào)告中的統(tǒng)計(jì)數(shù)據(jù)以取自 ThreatCloud World Cyber 中的數(shù)據(jù)為基礎(chǔ)。Check Point 的 ThreatCloud 是對(duì)抗網(wǎng)絡(luò)犯罪最大型的協(xié)作網(wǎng)絡(luò),可從其遍布全球的威脅偵測(cè)網(wǎng)絡(luò)遞送最新威脅數(shù)據(jù)和網(wǎng)絡(luò)攻擊趨勢(shì)。ThreatCloud 數(shù)據(jù)庫(kù)每天可識(shí)別數(shù)以百萬(wàn)計(jì)的惡意軟件類(lèi)型,并包含 2.5 億個(gè)經(jīng)過(guò)僵尸檢測(cè)程序分析的地址、超過(guò) 1100 萬(wàn)個(gè)惡意軟件簽名和 550 萬(wàn)個(gè)受感染網(wǎng)站的信息。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 宁明县| 阿克苏市| 广昌县| 视频| 定结县| 宜君县| 宝坻区| 九龙县| 黄山市| 通州区| 监利县| 田林县| 山阳县| 新河县| 阜城县| 台北县| 吴旗县| 南宁市| 长沙市| 凌海市| 剑川县| 松阳县| 张掖市| 崇阳县| 喀喇| 南城县| 道孚县| 沙河市| 滕州市| 广汉市| 岚皋县| 岳普湖县| 宾川县| 中西区| 冀州市| 图们市| 万荣县| 谢通门县| 伊通| 舞阳县| 门头沟区|