Check Point的研究人員在此期間發(fā)現(xiàn)了一些主要的惡意軟件趨勢(shì),其中包括:
? 加密貨幣挖礦軟件逐漸演變 – 2018年,加密貨幣挖礦軟件Cryptominers 已經(jīng)升級(jí)并大大改進(jìn)其功能,變得更加復(fù)雜,甚至具有破壞性。Cryptominers為了取得更多計(jì)算資源并且非法牟利,會(huì)對(duì)任何阻礙其行為的目標(biāo)進(jìn)行攻擊。Cryptominers 最近也進(jìn)行了大幅度演變,利用那些知名的漏洞,并且規(guī)避沙箱和安全產(chǎn)品從而擴(kuò)大其感染率。
? 黑客遷移到云端 – 今年到目前為止,出現(xiàn)了許多針對(duì)云存儲(chǔ)服務(wù)的復(fù)雜技術(shù)和工具。一些基于云的攻擊主要涉及數(shù)據(jù)和信息泄露,來(lái)源于那些安全性低的運(yùn)營(yíng)操作,包括公共源代碼或者使用容易破譯密碼的存儲(chǔ)庫(kù)上的信息。Crytominers 也瞄準(zhǔn)云基礎(chǔ)設(shè)施,利用其計(jì)算能力并且為攻擊者攫取利益。
? 多平臺(tái)攻擊增加 – 截至2017年底,多平臺(tái)惡意軟件還很罕見(jiàn),然而,消費(fèi)者聯(lián)網(wǎng)設(shè)備的增加及非Windows操作系統(tǒng)的市場(chǎng)份額不斷增長(zhǎng),導(dǎo)致了跨平臺(tái)惡意軟件的增長(zhǎng)。攻擊活動(dòng)操作者運(yùn)用各種技術(shù)來(lái)控制不同受感染的平臺(tái)。
? 移動(dòng)惡意軟件通過(guò)供應(yīng)鏈進(jìn)行傳播 – 今年上半年,發(fā)生了幾起移動(dòng)惡意軟件尚未被通過(guò)惡意URL下載卻已經(jīng)安裝在移動(dòng)設(shè)備中的事件。此外,應(yīng)用商店中由惡意軟件偽裝的應(yīng)用程序增加,包括銀行木馬、惡意廣告軟件和復(fù)雜的遠(yuǎn)程訪問(wèn)木馬(RATs)。
2018年上半年的主要Cryptominers
1. Coinhive (30%) – 一種Cryptominer挖礦軟件,會(huì)在用戶(hù)訪問(wèn)網(wǎng)頁(yè)時(shí)不經(jīng)用戶(hù)許可即可執(zhí)行門(mén)羅幣(Monero)在線(xiàn)挖掘操作。Coinhive僅在2017年9月出現(xiàn)一次,但是在全球范圍內(nèi)有12%的組織受到其攻擊。
2. Crytoploot (23%) – 一種JavaScript Cryptominer挖礦軟件, 會(huì)在用戶(hù)訪問(wèn)網(wǎng)頁(yè)時(shí)不經(jīng)用戶(hù)許可即可執(zhí)行門(mén)羅幣(Monero)在線(xiàn)挖掘操作。
3. JSEcoin(17%) – 基于Web的Cryptominer, 會(huì)在用戶(hù)訪問(wèn)網(wǎng)頁(yè)時(shí)不經(jīng)用戶(hù)許可即可執(zhí)行門(mén)羅幣(Monero)在線(xiàn)挖掘操作。
2018年上半年主要勒索軟件
1. Locky (40%) -這款勒索軟件主要通過(guò)垃圾郵件中偽裝成Word或Zip壓縮文件的附件進(jìn)行傳播,誘使收害人安裝惡意軟件。
2. WannaCry(35%) – 該勒索軟件于2017年5月大規(guī)模傳播,利用Windows 操作系統(tǒng)SMB漏洞永恒之藍(lán)(EternalBlue),從而在網(wǎng)絡(luò)中迅速傳播。
3. Globeimposter(8%) – 通過(guò)垃圾郵件活動(dòng),惡意廣告和漏洞利用工具包進(jìn)行傳播。加密后,勒索軟件會(huì)將.crypt擴(kuò)展名附加到每個(gè)加密文件中。
2018年上半年主要移動(dòng)惡意軟件
1. Triada (51%) – 一種針對(duì)安卓系統(tǒng)的模塊化后門(mén),可為惡意軟件下載授予超級(jí)用戶(hù)權(quán)限,從而將惡意軟件嵌入系統(tǒng)進(jìn)程中。Triada也在瀏覽器中加載欺詐性URLs
2. Lokibot (19%) – 一種針對(duì)安卓智能手機(jī)的移動(dòng)銀行木馬,會(huì)在受害者試圖刪除其管理員權(quán)限時(shí)轉(zhuǎn)變成惡意軟件。
3. Hidad (10%) – 一種安卓惡意軟件,會(huì)重新打包合法應(yīng)用程序,然后將其發(fā)布到第三方應(yīng)用商店。它能夠訪問(wèn)操作系統(tǒng)內(nèi)置的關(guān)鍵安全細(xì)節(jié),允許攻擊者竊取敏感的用戶(hù)數(shù)據(jù)。
2018年上半年主要銀行惡意軟件
1. Ramnit(29%) – 一種竊取銀行證書(shū)、FTP密碼、會(huì)話(huà)cookie和個(gè)人數(shù)據(jù)的銀行木馬程序。
2. Dorkbot(22%) – 一種通過(guò)web-injects竊取受害者憑據(jù)的銀行木馬,會(huì)在用戶(hù)嘗試登錄其銀行賬戶(hù)時(shí)激活。
3. Zeus (14%) – 一種針對(duì)Windows平臺(tái)的木馬程序,通常會(huì)通過(guò)這些平臺(tái)的瀏覽器中的按鍵記錄和表單抓取來(lái)竊取銀行信息。
Check Point的ThreatCloud威脅云情報(bào)是一個(gè)打擊網(wǎng)絡(luò)犯罪的大型協(xié)作網(wǎng)絡(luò),通過(guò)一個(gè)覆蓋全球的威脅傳感器網(wǎng)絡(luò)監(jiān)測(cè)威脅數(shù)據(jù)和攻擊趨勢(shì)。ThreatCloud數(shù)據(jù)庫(kù)擁有超過(guò)2.5億個(gè)用于發(fā)現(xiàn)僵尸網(wǎng)絡(luò)的分析地址,超過(guò)1100萬(wàn)個(gè)惡意軟件簽名和超過(guò)550萬(wàn)個(gè)受感染的網(wǎng)站,并且每天識(shí)別數(shù)百萬(wàn)種惡意軟件類(lèi)型。
點(diǎn)擊以下鏈接可以獲取報(bào)告全文:
https://pages.checkpoint.com/cyber-attack-2018-mid-year-report.html