【2019年度勒索病毒檢測數(shù)量圖】

以 GandCrab 勒索病毒為例,該勒索病毒的傳播感染方式多種多樣,使用的技術也不斷升級,其采用高強度加密算法,導致加密后的文件很難解密。該勒索病毒加密后的文件擴展名為隨機字符,其不僅加密本機文件,還會加密局域網(wǎng)共享目錄中的文件,加密完成后會修改被感染機器桌面壁紙,進一步提示用戶勒索信息。作為GandCrab在2019年7月退出后的延續(xù),Sodinokibi勒索病毒也同樣值得關注,其不僅利用了社會工程學的傳播方式,使用的外殼保護技術也在不斷更新和變換。

【GANDCRAB 勒索病毒加密后的提示信息】

亞信安全對勒索病毒全球分布情況進行的統(tǒng)計還顯示,印度、巴西、土耳其、中國等發(fā)展中國家和地區(qū)的勒索病毒檢測數(shù)量位居前列,其中印度居首位,占全球勒索病毒感染率的22%。網(wǎng)絡安全防范的意識相對薄弱,電腦更新?lián)Q代滯后,投入到網(wǎng)絡安全的人力財力也有限等是發(fā)展中國家易感勒索病毒的原因。而在行業(yè)方面,黑客更傾向于政府、醫(yī)療、制造業(yè)和技術等網(wǎng)絡安全相對薄弱的企事業(yè)單位。

挖礦病毒:新一輪的狂歡

時間還得從2017年4月份說起,黑客團體公布了”永恒之藍”工具,這導致了轟動世界的WannaCry勒索病毒爆發(fā)事件。經(jīng)過對此病毒的嚴防死守,大家一度認為,”永恒之藍”已經(jīng)消失在我們的視野中。但是事實并非如此,亞信安全報告顯示,直到2019年,”永恒之藍”漏洞都是大量流行的挖礦病毒的罪魁禍首:如”驅動人生”、WannaMine、FakeMsdMiner 等臭名昭著的挖礦病毒。

【W(wǎng)annaMine攻擊流程】

這些挖礦病毒有一個典型的特點,那就是其與數(shù)字貨幣的幣值高度相關。2019 年上半年比特幣重新恢復上漲之后,與之密切相關的挖礦病毒開始新一輪活躍。由于其隱蔽性高、成本低,備受網(wǎng)絡犯罪分子青睞,挖礦病毒成為近年來流行的病毒類型之一,有些挖礦病毒家族還出現(xiàn)了快速、持續(xù)更新版本的現(xiàn)象,這表明黑客團體在戰(zhàn)術上已經(jīng)將挖礦病毒當成”商業(yè)化”的武器。

亞信安全在報告中特別指出,挖礦病毒具備隱蔽性高、成本低、收入高等特點,導致越來越多的黑客團伙關注和制作挖礦病毒。要防范挖礦病毒,建議用戶不要下載來歷不明的軟件,并采用更換高強度的密碼、阻止向 445 端口進行連接、關閉不必要的文件共享、打全系統(tǒng)和應用程序補丁程序、部署網(wǎng)絡安全防護系統(tǒng)等方式,來封堵流行的挖礦病毒。另外,歷經(jīng)10余年歷史的Windows7已于2020年1月14日停止了安全更新,這對于許多行業(yè)(如:醫(yī)療、金融)來說將帶來巨大影響,網(wǎng)絡安全軟件肩上的責任也將更重。

APT攻擊:”老對手”的新動作

2019年6月,阿聯(lián)酋、沙特阿拉伯、印度、日本、阿根廷、菲律賓、韓國和摩洛哥等多個國家的企業(yè)遭受了有針對性的大規(guī)模APT 攻擊。此次攻擊無論是從內容還是手法上都讓研究人員非常熟悉:其郵件主題大多具有誘惑性,欺騙用戶點擊,如”您的RAKBANK稅務發(fā)票”、”免稅額度”; 通過Amadey僵尸網(wǎng)絡發(fā)送垃圾郵件,傳送”EmailStealer”信息竊取程序等。

【垃圾郵件攻擊流程】

經(jīng)過分析,亞信安全確認,這是”老對手”TA505 網(wǎng)絡間諜組織,該間諜組織自 2014 年以來就一直保持活躍狀態(tài),在過去的幾年里,該組織已經(jīng)通過利用銀行木馬 Dridex 以及勒索病毒 Locky 和 Jaff 作為攻擊工具成功發(fā)起了多起大型的網(wǎng)絡攻擊活動。該組織在技術上不斷變化更新,攻擊目標也在不斷擴大,給用戶造成了極大威脅。

移動安全:大量仿冒APP,移動APT攻擊防不勝防

隨著移動設備的數(shù)據(jù)價值越來越大,惡意程序、假冒程序、數(shù)據(jù)泄露、ATP攻擊等移動端應用安全威脅與日俱增,Android平臺的安全風險狀況依然嚴峻。其中,GooglePlay上發(fā)現(xiàn)了大量仿冒APP,還有偽裝成 Currency Converter 和 BatterySaverMobi程序用于傳播銀行木馬,這給”新型冠狀病毒感染肺炎疫情”期間采用遠程辦公的用戶帶來極大的威脅。另外,移動ATP攻擊也值得我們重視,比如3月韓國訪問量最大的網(wǎng)站遭遇”水坑”釣魚攻擊,該攻擊活動通過注入偽造的登錄表單來竊取用戶憑據(jù)。

“無文件”攻擊:”無文件”僵尸網(wǎng)絡

“無文件”攻擊給許多采用傳統(tǒng)防御技術的用戶帶來挑戰(zhàn),由于這類攻擊通過在內存空間中直接完成惡意代碼的下載、解密和執(zhí)行,全程無文件落地,所以容易繞過傳統(tǒng)安全軟件的防御。3月,亞信安全偵測到KovCoreG攻擊活動,經(jīng)過持續(xù)追蹤,發(fā)現(xiàn)該攻擊活動使用了Novter新型”無文件”惡意軟件,并形成了隱蔽性較強”無文件”僵尸網(wǎng)絡。

2020年預測:企業(yè)威脅更加復雜化 傳統(tǒng)威脅與新型威脅持續(xù)混合

亞信安全預測,在2020年,勒索病毒、挖礦病毒攻擊仍是主流,隨著云時代興起,配置錯誤等人為錯誤會帶來新安全威脅。企業(yè)威脅將更加復雜化,傳統(tǒng)威脅與新的安全技術混合在一起,讓企業(yè)面臨更加嚴峻網(wǎng)絡安全威脅。

具體來說,這些預測包括:

· 互聯(lián)網(wǎng)安全:更多網(wǎng)絡犯罪分子將轉向地下區(qū)塊鏈平臺交易,將會出現(xiàn)更多攻擊網(wǎng)上銀行和移動支付的惡意軟件。此外,AI 欺詐、”可蠕蟲”漏洞、反序列化漏洞等攻擊技術將更多的被網(wǎng)絡犯罪分子加以利用。

· 物聯(lián)網(wǎng)安全:在5G技術持續(xù)落地的背景下,物聯(lián)網(wǎng)安全威脅將持續(xù)拓展,網(wǎng)絡犯罪分子將更多地利用物聯(lián)網(wǎng)設備進行間諜和勒索攻擊。此外,公用事業(yè)、基礎設施、家庭及遠程辦公設備都將成為攻擊目標。

· 云安全:由于大量企業(yè)在2020年預計將部署無服務器計算技術,無服務器應用的相關威脅將凸顯,錯誤配置和漏洞將成為無服務器應用程序的威脅入口點。云存儲配置很可能將導致數(shù)據(jù)泄露事件發(fā)生,云平臺也會成為代碼注入攻擊犧牲品。

· 企業(yè)安全:在2020年,無文件、Linux和信息竊取惡意軟件將持續(xù)威脅企業(yè)安全,無文件技術將持續(xù)應用在銀行木馬、挖礦和勒索病毒之中。具有信息竊取功能的惡意軟件變種將會增加,基于Linux 的惡意軟件還將經(jīng)歷持續(xù)的熱潮。在此背景下,部署涵蓋威脅情報安全分析、完整的防御體系的企業(yè)安全防護架構將至關重要。

分享到

xiesc

相關推薦