2019年網路安全威脅統計

夢共裡醉發表於2020-02-21

這些年網路的發展的確給我們帶來了很多便利,但是同樣也給駭客們帶來更多的可能。今天小聰就給大家分享一下讓我們極其厭煩的幾種網路安全威脅。

說到網路威脅可能很多人都會深惡痛絕,因為實在是備受困擾。小到個人的資訊洩露,大到企業、國家的財務損失以及機密資訊外漏。最近看到Webroot釋出了一個年度惡意軟體列表,向我們展示了2019年最臭名昭著的網路安全威脅!從攻擊次數最多的勒索軟體和加密挖礦,到破壞最大的網路釣魚攻擊,讓我們的全球網路威脅正在變得更為先進且難以預測。

2019年網路安全威脅統計2019年網路安全威脅統計

這些年網路的發展的確給我們帶來了很多便利,但是同樣也給駭客們帶來更多的可能。今天小聰就給大家分享一下讓我們極其厭煩的幾種網路安全威脅:

第一、勒索軟體

勒索軟體是在前幾年針對性攻擊的模式下開始慢慢成熟的。中小型企業由於在安全預算和技能方面的限制,仍然是勒索軟體的主要目標。不管是針對員工的網路釣魚攻擊還是利用不安全的RDP進行強行勒索,勒索軟體都像以往一樣有效。包括:

  1. Emotet-Trickbot-Ryuk(“三合一威脅”):就經濟損失而言,這是2019年最成功的組合一。他們把重點更多地轉移到了偵察行動上。感染目標網路後分配一個值,然後在橫向移動和部署勒索軟體後傳送該金額的贖金。
  1. Trickbot / Ryuk:在2019年上半年為Emotet提供二級有效載荷,通常由Trickbot傳播的Ryuk感染能造成整個網路的大規模加密。
  1. Dridex / Bitpaymer:Dridex不僅是Bitpaymer勒索軟體感染鏈中的植入程式,而且還是Emotet的二級有效載荷。
  1. GandCrab:迄今為止最成功的RaaS(勒索軟體即服務)例項,軟體製造者聲稱共同利潤超過20億美元。
  1. Sodinokibi-Sodin / REvil:這一組合是在GandCrab停止更新後產生的。對於在之前已經有取得成功的勒索軟體下,嘗試啟動新的勒索軟體再次獲得大量關注併成功的情況並不少見。(Sodinokibi程式碼中多項特徵與GandCrab類似,被認為是GandCrab勒索軟體的“繼承者”)
  1. Crysis / Dharma:該勒索軟體出現在“最臭名昭著的惡意軟體”排行榜上已經第二年了,2019年上半年該惡意軟體就已經被多次分發,而幾乎所有觀察到的感染都透過RDP。
第二、網路釣魚

在2019年,基於電子郵件的惡意軟體活動的複雜性和可信度急劇增加。網路釣魚活動變得更加個性化,勒索電子郵件藉助洩露的密碼完成了欺詐行為。其中網路釣魚攻擊包括:

  1. 企業入侵:企業最大的安全隱患通常是員工而不是某個遙遠的駭客。2019年依舊用事實證明,員工缺乏的安全習慣(包括重複使用和共享密碼,以及使用Microsoft,Facebook,Apple,Google和PayPal等應用的盜版款)對安全造成了嚴重影響。
  1. 企業電子郵件入侵(BEC):2019年,電子郵件地址劫持和深度偽造攻擊頻次提高了。負責款項支付和購買禮品卡的員工成為了攻擊目標,攻擊者主要透過假冒企業高管或熟人發起電子郵件入侵,誘使受害者點選放棄相應憑證、禮品卡等。
第三、殭屍網路

殭屍網路仍然是感染攻擊鏈中的主導力量。再沒有其他型別的惡意軟體可以像殭屍網路一樣提供這麼多的勒索軟體或加密貨幣挖礦有效載荷。最臭名昭著的三個殭屍網路包括了:

  1. Emotet:作為2018年最流行的惡意軟體,在2019年依舊佔據主導地位。儘管在6月份曾銷聲匿跡,但在9月份又重新出現,成為提供各種惡意負載的最大殭屍網路。
  1. Trickbot:Trickbot的模組化基礎架構使其對其感染的任何網路構成嚴重威脅。它與Ryuk勒索軟體的結合是2019年更具破壞性的針對性攻擊之一。
  1. Dridex:Dridex是曾經最著名的銀行木馬之一,現在被Bitpaymer勒索軟體用作感染鏈中的植入程式。
第四、加密和加密劫持

2017年至2018年,加密劫持網站的爆炸式增長已經消失,但加密貨幣並不會。因為低風險,有保證的資金,而且相比勒索軟體造成的破壞小及獲利少,加密挖礦劫持依然活躍。2019年挖礦劫持攻擊包括:

  1. Hidden Bee:一種提供加密貨幣挖礦有效載荷的漏洞,於去年開始使用IE漏洞利用,現已透過速記技術和WAV媒體格式快閃記憶體漏洞利用演變為JPEG和PNG影像內的有效載荷。
  1. Retadup:這是一種感染了超過85萬的加密貨幣挖礦蠕蟲,在法國國家憲兵隊的網路犯罪戰鬥中心(C3N)控制了該惡意軟體的
  2. 和控制伺服器後,於8月被移除。

最後,Webroot的安全分析師Tyler Moffitt說:“毫無疑問,我們繼續看到網路犯罪分子在不斷地演變他們的策略。儘管他們可能使用一些相同的惡意軟體,但是更好的利用了大量被盜個人資訊,以此策劃更有針對性的攻擊行動,因此,個人和企業機構需要採取一種分層的安全方法,在努力提升網路彈性安全防護能力的同時,也要堅持持續進行相關的安全培訓。”


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31524109/viewspace-2676700/,如需轉載,請註明出處,否則將追究法律責任。

相關文章