2018年第二季度挖礦病毒檢測數(shù)量圖
除了數(shù)量上的高速增長之外,挖礦病毒的技術(shù)也在不斷創(chuàng)新。本季度亞信安全網(wǎng)絡(luò)實驗室監(jiān)測到大量無文件挖礦病毒,此類病毒會使用無文件技術(shù)隱藏惡意程序,并利用 PowerShell 框架將挖礦程序直接解壓到內(nèi)存,并從內(nèi)存中啟動挖礦組件,以有效逃避安全廠商監(jiān)測。其還會結(jié)束目標設(shè)備上運行的任何其它惡意挖礦進程,以達到更高的挖礦效率。監(jiān)測發(fā)現(xiàn),此類的挖礦病毒往往會通過永恒之藍漏洞,以及管理工具 Mimikatz 在企業(yè)內(nèi)網(wǎng)傳播,企業(yè)的防范難度很大。
亞信安全CEO張凡指出:“挖礦病毒之所以如此猖獗,與背后巨大的經(jīng)濟利益是分不開的,數(shù)字貨幣的繁榮讓不法分子有充足的動力去研究新的挖礦手法與傳播模式,對于企業(yè)來說,挖礦病毒會帶來顯著的計算資源損耗以及潛在的信息泄露威脅,嚴重影響企業(yè)的正常運營。因此,建議企業(yè)加強對于挖礦病毒的重視,加強對于端點上惡意活動和行為的識別等方式,對抗不斷精進的挖礦病毒。”
勒索軟件威脅依然嚴峻,“捆綁”傳播成為新套路
勒索病毒長久以來都是不法分子經(jīng)常使用的攻擊方式之一。在本季度中,亞信安全截獲到利用AnyDesk遠控軟件傳播的 BLACKHEART 勒索病毒,該勒索病毒將合法的遠控軟件AnyDesk與惡意程序捆綁在一起,在用戶訪問惡意網(wǎng)站時不經(jīng)意下載感染本機,由于合法軟件的運行掩蓋了真正的惡意行為,用戶很難發(fā)現(xiàn)已經(jīng)感染病毒,從而導致系統(tǒng)中文件被加密。
由于勒索病毒攻擊可以帶來巨大、直接的收益,因此勒索病毒不可能在短期內(nèi)消失,網(wǎng)絡(luò)犯罪分子采取的戰(zhàn)術(shù)策略也在不斷演變,其攻擊方式更加多樣化。對于勒索軟件的變種,亞信安全建議企業(yè)用戶可以通過部署防火墻、郵件網(wǎng)關(guān)等產(chǎn)品作為第一道防線,并將行為監(jiān)控和漏洞防護產(chǎn)品作為輔助措施,以有效阻止威脅到達客戶端。
APT攻擊組織不斷升級武器庫,Mac系統(tǒng)也在所難免
除了挖礦和勒索軟件之外,由黑客組織發(fā)起的APT攻擊也值得關(guān)注。多年來亞信安全持續(xù)追蹤一個高度組織化、專業(yè)化的境外黑客組織:海蓮花,該 APT 組織主要針對人權(quán)組織、媒體、研究機構(gòu)和海事建筑公司等進行APT攻擊。在第二季度,亞信安全發(fā)現(xiàn)該組織使用帶有惡意Word文檔的電子郵件傳播最新的MacOS后門程序“OSX_OCEANLOTUS.D”, 當收件人打開該文檔時,該后門程序會建議收件人啟用宏,并能逃避各種殺毒軟件的檢測。
亞信安全CEO張凡指出:“該黑客組織使用最新后門程序,意味著他們不僅仍處于活躍狀態(tài),而且還在不斷升級自己的武器庫。該組織瞄準了一向被認為安全系數(shù)很高的 Mac 系統(tǒng),可能會讓一些因此未加防備的用戶陷入風險之中。因此,無論使用什么操作系統(tǒng)版本,用戶都很有必要保持對安全威脅的警惕,并建立全面、立體式的網(wǎng)絡(luò)安全防護體系。
在亞信安全第二季度安全報告中,亞信安全還披露了以下安全動態(tài):
——在本季度新增病毒種類中,新增數(shù)量最大的病毒類型為 TROJ(木馬病毒) 類型。本季度新增木馬病毒特征共計 398,360 個,和上一個季度相比數(shù)值略有增加。
——亞信安全對 APK 文件的處理數(shù)量依舊呈上升趨勢。截止到本季度,安卓APK處理數(shù)量累計達到64,776萬個,比上季度增長了近兩千萬個,其中,“Shedun”家族占到安卓病毒總數(shù)的 60%。
——本季度亞信安全截獲最新安卓間諜軟件“XLoader”,其通過 DNS 欺騙、暴力破解或者字典攻擊分發(fā)和安裝惡意安卓應(yīng)用程序,其可以竊取用戶隱私信息,并獲取管理員權(quán)限劫持被感染設(shè)備。
本季度處理的釣魚網(wǎng)站共計6,168個,比上季度下降了 11.69%,其中,“支付交易類”和“金融證券類”釣魚網(wǎng)站所占比例最多,占總數(shù)的 99%以上。
點擊下載完整報告:http://www.asiainfo-sec.com/about/report/8797.html