Check Point的研究人員在此期間發(fā)現了一些主要的惡意軟件趨勢,其中包括:
? 加密貨幣挖礦軟件逐漸演變 – 2018年,加密貨幣挖礦軟件Cryptominers 已經升級并大大改進其功能,變得更加復雜,甚至具有破壞性。Cryptominers為了取得更多計算資源并且非法牟利,會對任何阻礙其行為的目標進行攻擊。Cryptominers 最近也進行了大幅度演變,利用那些知名的漏洞,并且規(guī)避沙箱和安全產品從而擴大其感染率。
? 黑客遷移到云端 – 今年到目前為止,出現了許多針對云存儲服務的復雜技術和工具。一些基于云的攻擊主要涉及數據和信息泄露,來源于那些安全性低的運營操作,包括公共源代碼或者使用容易破譯密碼的存儲庫上的信息。Crytominers 也瞄準云基礎設施,利用其計算能力并且為攻擊者攫取利益。
? 多平臺攻擊增加 – 截至2017年底,多平臺惡意軟件還很罕見,然而,消費者聯(lián)網設備的增加及非Windows操作系統(tǒng)的市場份額不斷增長,導致了跨平臺惡意軟件的增長。攻擊活動操作者運用各種技術來控制不同受感染的平臺。
? 移動惡意軟件通過供應鏈進行傳播 – 今年上半年,發(fā)生了幾起移動惡意軟件尚未被通過惡意URL下載卻已經安裝在移動設備中的事件。此外,應用商店中由惡意軟件偽裝的應用程序增加,包括銀行木馬、惡意廣告軟件和復雜的遠程訪問木馬(RATs)。
2018年上半年的主要Cryptominers
1. Coinhive (30%) – 一種Cryptominer挖礦軟件,會在用戶訪問網頁時不經用戶許可即可執(zhí)行門羅幣(Monero)在線挖掘操作。Coinhive僅在2017年9月出現一次,但是在全球范圍內有12%的組織受到其攻擊。
2. Crytoploot (23%) – 一種JavaScript Cryptominer挖礦軟件, 會在用戶訪問網頁時不經用戶許可即可執(zhí)行門羅幣(Monero)在線挖掘操作。
3. JSEcoin(17%) – 基于Web的Cryptominer, 會在用戶訪問網頁時不經用戶許可即可執(zhí)行門羅幣(Monero)在線挖掘操作。
2018年上半年主要勒索軟件
1. Locky (40%) -這款勒索軟件主要通過垃圾郵件中偽裝成Word或Zip壓縮文件的附件進行傳播,誘使收害人安裝惡意軟件。
2. WannaCry(35%) – 該勒索軟件于2017年5月大規(guī)模傳播,利用Windows 操作系統(tǒng)SMB漏洞永恒之藍(EternalBlue),從而在網絡中迅速傳播。
3. Globeimposter(8%) – 通過垃圾郵件活動,惡意廣告和漏洞利用工具包進行傳播。加密后,勒索軟件會將.crypt擴展名附加到每個加密文件中。
2018年上半年主要移動惡意軟件
1. Triada (51%) – 一種針對安卓系統(tǒng)的模塊化后門,可為惡意軟件下載授予超級用戶權限,從而將惡意軟件嵌入系統(tǒng)進程中。Triada也在瀏覽器中加載欺詐性URLs
2. Lokibot (19%) – 一種針對安卓智能手機的移動銀行木馬,會在受害者試圖刪除其管理員權限時轉變成惡意軟件。
3. Hidad (10%) – 一種安卓惡意軟件,會重新打包合法應用程序,然后將其發(fā)布到第三方應用商店。它能夠訪問操作系統(tǒng)內置的關鍵安全細節(jié),允許攻擊者竊取敏感的用戶數據。
2018年上半年主要銀行惡意軟件
1. Ramnit(29%) – 一種竊取銀行證書、FTP密碼、會話cookie和個人數據的銀行木馬程序。
2. Dorkbot(22%) – 一種通過web-injects竊取受害者憑據的銀行木馬,會在用戶嘗試登錄其銀行賬戶時激活。
3. Zeus (14%) – 一種針對Windows平臺的木馬程序,通常會通過這些平臺的瀏覽器中的按鍵記錄和表單抓取來竊取銀行信息。
Check Point的ThreatCloud威脅云情報是一個打擊網絡犯罪的大型協(xié)作網絡,通過一個覆蓋全球的威脅傳感器網絡監(jiān)測威脅數據和攻擊趨勢。ThreatCloud數據庫擁有超過2.5億個用于發(fā)現僵尸網絡的分析地址,超過1100萬個惡意軟件簽名和超過550萬個受感染的網站,并且每天識別數百萬種惡意軟件類型。
點擊以下鏈接可以獲取報告全文:
https://pages.checkpoint.com/cyber-attack-2018-mid-year-report.html