精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

2022年的5大威脅將繼續影響2023年

責任編輯:cres 作者:Lucian Constantin |來源:企業網D1Net  2023-02-24 11:12:03 原創文章 企業網D1Net

深入研究并準備好應對本文提到的五種威脅,你將能更好地保護企業的網絡、資產和員工。
 
威脅形勢是高度多樣化的,攻擊的復雜程度也從最基本的騙局發展為國家級別的網絡間諜活動。企業需要優先考慮可能影響業務運營和員工安全的最常見威脅,并部署針對性防御措施。
 
網絡安全公司Malwarebytes在其最新發布的《年度惡意軟件狀態報告》中,選擇了五種威脅,他們認為這些威脅是2022年觀察到的一些最常見的惡意軟件家族的原型:
 
• LockBit勒索軟件
• Emotet僵尸網絡
• SocGholish網頁掛馬攻擊/過路式下載攻擊( drive-by download )
• Android木馬
• macOS Genio廣告軟件
 
該公司在報告中指出,“想要在2023年剩余的時間里保護業務正常運營,你需要明白一點:你將面臨的最危險的網絡威脅并非你所見過的最奇怪的攻擊,也非最復雜或最引人注目的攻擊,它們甚至并非最普遍的攻擊。相反地,這些最危險的威脅往往來自一系列已知的、成熟的工具和策略,整個網絡犯罪生態系統都依賴這些工具和策略,且每年從中獲利數十億美元。”
 
勒索軟件之王LockBit
 
去年,勒索軟件威脅形勢發生了巨大變化,像Conti這樣非常成功的團伙關閉了業務。這一空白很快被大量其他規模較小的組織填補。到目前為止,最突出的是LockBit,這是一家勒索軟件即服務(RaaS)公司,它迅速創新并吸引了大量的附屬機構。
 
附屬機構是地下網絡犯罪組織的雇傭兵。無論是單獨的黑客還是專業的個人團體,他們主要負責處理入侵的初始訪問和橫向移動等任務,然后部署與他們相關的勒索軟件程序,以獲得受害者支付的很大一部分贖金。同時,勒索軟件的開發者負責提供軟件本身、后端基礎設施,并處理與受害者的談判過程。
 
LockBit并非一種新型威脅,它自2019年以來就已經存在了,最初的名字是ABCD。在成立后的頭兩年里,它們在Maze、Ryuk和Conti等更大、更多產的組織面前可謂黯然失色,后者也成功地吸引了大部分黑客人才。但這種情況在2021年隨著LockBit 2.0的發布開始發生改變,并在去年LockBit 3.0推出時真正呈現爆發態勢。現在的整個附屬計劃進行了大量修改,使其對在Conti消亡后尋找工作的附屬機構而言更有吸引力。
 
Malwarebytes的研究人員稱,LockBit花了很多精力向附屬機構推銷自己,維護一個光鮮的暗網網站,搞公關噱頭,并為發現軟件缺陷的人支付漏洞獎金。它聲稱自己已擁有100個附屬機構。因此,如果其中一個被捕獲,LockBit的運營也不會中斷。
 
根據Malwarebytes的遙測數據顯示,LockBit是去年迄今為止最活躍的勒索軟件,受害者數量是第二活躍的勒索軟件ALPHV的3.5倍。總體而言,2022年三分之一的勒索事件涉及LockBit,該團伙索要的最高贖金為5000萬美元。LockBit的附屬機構旨在攻擊所有類型的企業——從小型律師事務所到大型跨國公司——并使用各種方法獲得初始訪問權限,從濫用弱遠程訪問憑據(RDP和VPN),到利用面向公眾的系統的漏洞,再到帶有惡意附件的釣魚電子郵件。成功入侵目標后,便會銷毀備份并使用橫向移動技術獲得域管理訪問權。
 
惡意軟件研究人員表示,如果能夠理解并解決LockBit問題,你將大大降低企業受到任何勒索軟件攻擊的風險。
 
不朽的僵尸網絡Emotet
 
地下網絡犯罪的另一個大玩家是Emotet,作為一個僵尸網絡,它是其他惡意軟件家族的傳播平臺,包括近年來最多產的一些勒索軟件和木馬程序。
 
從2014年開始,Emotet經歷了多次迭代,最初是一個銀行木馬——一個專注于竊取網上銀行憑證的程序。當這一網絡犯罪分支變得不那么受歡迎時,僵尸網絡的所有者開始將目光轉向了惡意軟件的傳播。Emotet的模塊化架構使其非常靈活,易于定制不同的任務。
 
歐洲刑警組織曾將Emotet稱為“世界上最危險的惡意軟件”。2021年,包括美國、英國、加拿大、德國和荷蘭在內的多個國家的執法機構成功接管了該僵尸網絡的C2基礎設施。可惜的是,拆除的喜悅只是短暫的,Emotet很快得以重建,凸顯出它的彈性。
 
2022年11月,該僵尸網絡在中斷四個月后,以新的迭代形式回歸,每天分發數十萬封惡意電子郵件。使用電子郵件作為主要的傳遞機制,Emotet的創建者專門利用線程劫持和語言本地化等技術來發送垃圾郵件。最新的垃圾郵件活動將包含惡意宏的Excel文件與存檔一起分發。
 
部署后,Emotet將在系統中刪除額外的惡意軟件。在過去,它曾安裝與Ryuk勒索軟件有密切關系的另一個僵尸網絡TrickBot。在最近的攻擊中,可以看到僵尸網絡丟棄了XMRig加密程序和IcedID木馬,后者本身與其他惡意軟件家族有關。Emotet還會從安裝在電腦上的Outlook帳戶中竊取聯系人,并使用它們發送更多的垃圾郵件,并試圖破解網絡共享的密碼。
 
Malwarebytes的研究人員指出,“因為Emotet病毒會非常兇猛地感染和重新感染其他機器,所以從企業中刪除Emotet病毒可能是一項極其復雜和代價高的任務。例如,在賓夕法尼亞州阿倫敦市,一次錯誤的點擊便導致了病毒爆發,據報道花費了100萬美元才完成補救。”
 
就像LockBit是現代勒索軟件程序的原型一樣,Emotet也是僵尸網絡的原型,充當惡意軟件傳遞平臺,是進入企業網絡的初始訪問提供商之一。
 
SocGholish網頁掛馬攻擊十分活躍
 
網頁掛馬攻擊,也稱過路式下載攻擊(Drive-by download),指的是通過網站而非電子郵件發送的惡意軟件威脅。在Java、Flash Player和Adobe Reader等瀏覽器插件的時代,這曾經是一種流行的技術,因為攻擊者可以利用這些插件的過時版本中的漏洞。然而,這種方法仍然在使用,即使它現在需要用戶交互和一點社交工程手段。
 
SocGholish是一種遠程訪問木馬(RAT),用作惡意軟件加載程序。它通常是通過虛假的彈出窗口傳播的,這些彈出窗口會顯示在受攻擊的網站上,或者通過惡意廣告傳播。如果用戶接受了惡意的瀏覽器更新,他們通常會得到一個包含JavaScript文件的ZIP存檔。如果執行,該文件將對機器和網絡執行偵察,然后部署一些其他惡意軟件威脅,通常是勒索軟件。
 
Malwarebytes的研究人員警告稱,“SocGholish很簡單,但它利用了社交工程和目標指紋技術,其有效性足以危及知名公司,甚至關鍵的基礎設施。它的最終目標是傳播勒索軟件,這是一個需要認真對待的威脅。”
 
Android dropper
 
由于移動設備在任何公司的設備中都占了很大比例,Android的威脅不應被忽視。Android droppers是一種木馬程序,通常偽裝成合法應用程序或付費應用程序的免費版本,由第三方應用商店和用戶可能訪問的各種網站分發。
 
一般來說,在Windows上安裝它們不像安裝惡意軟件那么容易,因為用戶需要更改默認的安全設置并忽略警告,但在谷歌官方Play商店中也有惡意應用程序被發現的案例。這些dropper可用于部署其他威脅,如隱藏廣告、銀行木馬和竊取密碼、電子郵件、錄制音頻和拍照的應用程序。
 
Malwarebytes表示,在2022年,安卓系統檢測到的漏洞中,有14%是dropper。其他惡意軟件的傳播更為廣泛,但dropper對企業構成的威脅最大。
 
廣告軟件是Mac電腦上最普遍的威脅
 
與Windows相比,macOS惡意軟件生態系統要小得多,但威脅確實存在。其中最常見的一種是廣告軟件(adware),即注入不必要廣告的應用程序。macOS上最古老的此類程序之一叫做Genio,用于劫持瀏覽器搜索。
 
就像Android dropper一樣,大多數macOS廣告軟件和惡意軟件一般都是作為虛假應用程序或更新分發的。Genio曾經偽裝成Flash Player更新或捆綁視頻編解碼器,最近它開始偽裝成PDF閱讀或視頻轉換應用程序。
 
一旦部署了Genio,就很難刪除,因為它非常積極地隱藏自己。它會模仿系統文件和屬于其他應用程序的文件,并使用代碼混淆。它還會向其他進程注入庫,利用系統缺陷授予自己權限,未經同意安裝瀏覽器擴展,并操縱用戶的密碼密鑰鏈。
 
Malwarebytes的研究人員表示,盡管Genio被歸類為廣告軟件,但它也包含了一系列類似惡意軟件的行為,旨在隱藏自己以進一步深入安裝它的計算機,穿透防御系統并危及安全。去年,在macOS上檢測到的威脅中,有10%是這種威脅。
 
關于企業網D1net(hfnxjk.com):
 
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)。
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:網絡安全勒索軟件

原創文章 企業網D1Net

x 2022年的5大威脅將繼續影響2023年 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

2022年的5大威脅將繼續影響2023年

責任編輯:cres 作者:Lucian Constantin |來源:企業網D1Net  2023-02-24 11:12:03 原創文章 企業網D1Net

深入研究并準備好應對本文提到的五種威脅,你將能更好地保護企業的網絡、資產和員工。
 
威脅形勢是高度多樣化的,攻擊的復雜程度也從最基本的騙局發展為國家級別的網絡間諜活動。企業需要優先考慮可能影響業務運營和員工安全的最常見威脅,并部署針對性防御措施。
 
網絡安全公司Malwarebytes在其最新發布的《年度惡意軟件狀態報告》中,選擇了五種威脅,他們認為這些威脅是2022年觀察到的一些最常見的惡意軟件家族的原型:
 
• LockBit勒索軟件
• Emotet僵尸網絡
• SocGholish網頁掛馬攻擊/過路式下載攻擊( drive-by download )
• Android木馬
• macOS Genio廣告軟件
 
該公司在報告中指出,“想要在2023年剩余的時間里保護業務正常運營,你需要明白一點:你將面臨的最危險的網絡威脅并非你所見過的最奇怪的攻擊,也非最復雜或最引人注目的攻擊,它們甚至并非最普遍的攻擊。相反地,這些最危險的威脅往往來自一系列已知的、成熟的工具和策略,整個網絡犯罪生態系統都依賴這些工具和策略,且每年從中獲利數十億美元。”
 
勒索軟件之王LockBit
 
去年,勒索軟件威脅形勢發生了巨大變化,像Conti這樣非常成功的團伙關閉了業務。這一空白很快被大量其他規模較小的組織填補。到目前為止,最突出的是LockBit,這是一家勒索軟件即服務(RaaS)公司,它迅速創新并吸引了大量的附屬機構。
 
附屬機構是地下網絡犯罪組織的雇傭兵。無論是單獨的黑客還是專業的個人團體,他們主要負責處理入侵的初始訪問和橫向移動等任務,然后部署與他們相關的勒索軟件程序,以獲得受害者支付的很大一部分贖金。同時,勒索軟件的開發者負責提供軟件本身、后端基礎設施,并處理與受害者的談判過程。
 
LockBit并非一種新型威脅,它自2019年以來就已經存在了,最初的名字是ABCD。在成立后的頭兩年里,它們在Maze、Ryuk和Conti等更大、更多產的組織面前可謂黯然失色,后者也成功地吸引了大部分黑客人才。但這種情況在2021年隨著LockBit 2.0的發布開始發生改變,并在去年LockBit 3.0推出時真正呈現爆發態勢。現在的整個附屬計劃進行了大量修改,使其對在Conti消亡后尋找工作的附屬機構而言更有吸引力。
 
Malwarebytes的研究人員稱,LockBit花了很多精力向附屬機構推銷自己,維護一個光鮮的暗網網站,搞公關噱頭,并為發現軟件缺陷的人支付漏洞獎金。它聲稱自己已擁有100個附屬機構。因此,如果其中一個被捕獲,LockBit的運營也不會中斷。
 
根據Malwarebytes的遙測數據顯示,LockBit是去年迄今為止最活躍的勒索軟件,受害者數量是第二活躍的勒索軟件ALPHV的3.5倍。總體而言,2022年三分之一的勒索事件涉及LockBit,該團伙索要的最高贖金為5000萬美元。LockBit的附屬機構旨在攻擊所有類型的企業——從小型律師事務所到大型跨國公司——并使用各種方法獲得初始訪問權限,從濫用弱遠程訪問憑據(RDP和VPN),到利用面向公眾的系統的漏洞,再到帶有惡意附件的釣魚電子郵件。成功入侵目標后,便會銷毀備份并使用橫向移動技術獲得域管理訪問權。
 
惡意軟件研究人員表示,如果能夠理解并解決LockBit問題,你將大大降低企業受到任何勒索軟件攻擊的風險。
 
不朽的僵尸網絡Emotet
 
地下網絡犯罪的另一個大玩家是Emotet,作為一個僵尸網絡,它是其他惡意軟件家族的傳播平臺,包括近年來最多產的一些勒索軟件和木馬程序。
 
從2014年開始,Emotet經歷了多次迭代,最初是一個銀行木馬——一個專注于竊取網上銀行憑證的程序。當這一網絡犯罪分支變得不那么受歡迎時,僵尸網絡的所有者開始將目光轉向了惡意軟件的傳播。Emotet的模塊化架構使其非常靈活,易于定制不同的任務。
 
歐洲刑警組織曾將Emotet稱為“世界上最危險的惡意軟件”。2021年,包括美國、英國、加拿大、德國和荷蘭在內的多個國家的執法機構成功接管了該僵尸網絡的C2基礎設施。可惜的是,拆除的喜悅只是短暫的,Emotet很快得以重建,凸顯出它的彈性。
 
2022年11月,該僵尸網絡在中斷四個月后,以新的迭代形式回歸,每天分發數十萬封惡意電子郵件。使用電子郵件作為主要的傳遞機制,Emotet的創建者專門利用線程劫持和語言本地化等技術來發送垃圾郵件。最新的垃圾郵件活動將包含惡意宏的Excel文件與存檔一起分發。
 
部署后,Emotet將在系統中刪除額外的惡意軟件。在過去,它曾安裝與Ryuk勒索軟件有密切關系的另一個僵尸網絡TrickBot。在最近的攻擊中,可以看到僵尸網絡丟棄了XMRig加密程序和IcedID木馬,后者本身與其他惡意軟件家族有關。Emotet還會從安裝在電腦上的Outlook帳戶中竊取聯系人,并使用它們發送更多的垃圾郵件,并試圖破解網絡共享的密碼。
 
Malwarebytes的研究人員指出,“因為Emotet病毒會非常兇猛地感染和重新感染其他機器,所以從企業中刪除Emotet病毒可能是一項極其復雜和代價高的任務。例如,在賓夕法尼亞州阿倫敦市,一次錯誤的點擊便導致了病毒爆發,據報道花費了100萬美元才完成補救。”
 
就像LockBit是現代勒索軟件程序的原型一樣,Emotet也是僵尸網絡的原型,充當惡意軟件傳遞平臺,是進入企業網絡的初始訪問提供商之一。
 
SocGholish網頁掛馬攻擊十分活躍
 
網頁掛馬攻擊,也稱過路式下載攻擊(Drive-by download),指的是通過網站而非電子郵件發送的惡意軟件威脅。在Java、Flash Player和Adobe Reader等瀏覽器插件的時代,這曾經是一種流行的技術,因為攻擊者可以利用這些插件的過時版本中的漏洞。然而,這種方法仍然在使用,即使它現在需要用戶交互和一點社交工程手段。
 
SocGholish是一種遠程訪問木馬(RAT),用作惡意軟件加載程序。它通常是通過虛假的彈出窗口傳播的,這些彈出窗口會顯示在受攻擊的網站上,或者通過惡意廣告傳播。如果用戶接受了惡意的瀏覽器更新,他們通常會得到一個包含JavaScript文件的ZIP存檔。如果執行,該文件將對機器和網絡執行偵察,然后部署一些其他惡意軟件威脅,通常是勒索軟件。
 
Malwarebytes的研究人員警告稱,“SocGholish很簡單,但它利用了社交工程和目標指紋技術,其有效性足以危及知名公司,甚至關鍵的基礎設施。它的最終目標是傳播勒索軟件,這是一個需要認真對待的威脅。”
 
Android dropper
 
由于移動設備在任何公司的設備中都占了很大比例,Android的威脅不應被忽視。Android droppers是一種木馬程序,通常偽裝成合法應用程序或付費應用程序的免費版本,由第三方應用商店和用戶可能訪問的各種網站分發。
 
一般來說,在Windows上安裝它們不像安裝惡意軟件那么容易,因為用戶需要更改默認的安全設置并忽略警告,但在谷歌官方Play商店中也有惡意應用程序被發現的案例。這些dropper可用于部署其他威脅,如隱藏廣告、銀行木馬和竊取密碼、電子郵件、錄制音頻和拍照的應用程序。
 
Malwarebytes表示,在2022年,安卓系統檢測到的漏洞中,有14%是dropper。其他惡意軟件的傳播更為廣泛,但dropper對企業構成的威脅最大。
 
廣告軟件是Mac電腦上最普遍的威脅
 
與Windows相比,macOS惡意軟件生態系統要小得多,但威脅確實存在。其中最常見的一種是廣告軟件(adware),即注入不必要廣告的應用程序。macOS上最古老的此類程序之一叫做Genio,用于劫持瀏覽器搜索。
 
就像Android dropper一樣,大多數macOS廣告軟件和惡意軟件一般都是作為虛假應用程序或更新分發的。Genio曾經偽裝成Flash Player更新或捆綁視頻編解碼器,最近它開始偽裝成PDF閱讀或視頻轉換應用程序。
 
一旦部署了Genio,就很難刪除,因為它非常積極地隱藏自己。它會模仿系統文件和屬于其他應用程序的文件,并使用代碼混淆。它還會向其他進程注入庫,利用系統缺陷授予自己權限,未經同意安裝瀏覽器擴展,并操縱用戶的密碼密鑰鏈。
 
Malwarebytes的研究人員表示,盡管Genio被歸類為廣告軟件,但它也包含了一系列類似惡意軟件的行為,旨在隱藏自己以進一步深入安裝它的計算機,穿透防御系統并危及安全。去年,在macOS上檢測到的威脅中,有10%是這種威脅。
 
關于企業網D1net(hfnxjk.com):
 
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)。
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:網絡安全勒索軟件

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 香河县| 孟村| 高密市| 深圳市| 专栏| 观塘区| 若羌县| 太白县| 汽车| 永修县| 延长县| 静乐县| 汨罗市| 西林县| 准格尔旗| 视频| 余姚市| 虹口区| 新宁县| 色达县| 宁南县| 瓮安县| 江孜县| 子洲县| 望谟县| 宜城市| 扬州市| 大港区| 射洪县| 芦溪县| 宽城| 濮阳市| 米泉市| 济阳县| 木里| 西青区| 阳泉市| 元江| 永宁县| 横山县| 望城县|