NEWS INFORMATION

新闻资讯

Check Point 指出2020 上半年受疫情影响网络攻击大幅窜升

作者:admin 发布时间:2021-09-04

【台北讯,2020年08月05日】全球网络安全解决方案领导厂商(NASDAQ股票代码:CHKP)今日发布《网络攻击趋势:2020年中报告》,揭露犯罪、政治和以国家为目标的网络攻击分子如何趁虚而入,利用新冠肺炎疫情及其相关主题发起针对包括政府、工业、医疗、服务供应商、关键基础设施和消费者等所有部门的攻击。

 

Check Point 产品威胁情报研究总监 Maya Horowitz 表示:“今年上半年,在全球力抗新冠肺炎疫情之际,骇客常用的攻击模式发生改变并加速发展,利用人们对疫情的恐惧心理掩护其攻击活动。我们还发现新型重大漏洞和攻击途径,这将严重威胁各部门的安全。资安专家需要尽速了解这些新型态的威胁,以确保企业在2020下半年能够得到最完善保护。”
 

与新冠肺炎疫情相关的网络钓鱼和恶意软件攻击数量急遽增加,2月份攻击数量每周尚低于5,000, 4 月下旬却已激增至一周超过20 万次。随著各国在5月和6月逐渐松绑防疫法规,骇客也借机扩大了新冠肺炎疫情相关的攻击。与 3和4 月相比,6月底全球所有类型的网络攻击增加了34%。

 

报告提到的主要网络攻击趋势包括:

网络战情势火热:随著世界各国试图搜集有关疫情的情报,或破坏竞争对手的防疫工作,上半年国家级网络攻击的强度和严重程度均大幅飙升,甚至扩展到了医疗和人道主义组织,如针对世界卫生组织的攻击数量增加了 500%。 双重勒索攻击:骇客在窃取大量资料后会对其进行加密,威胁受害者若拒绝支付赎金,便会泄露个人资料;这种新型勒索软件的攻击在2020 年被广泛地使用。 行动型攻击:骇客持续寻找新的行动型感染途径,借由改良技术来绕过安全防护措施,将恶意应用程序植入官方App商店中。而另一种创新攻击,则是利用大型国际公司的行动装置管理系统(MDM)将恶意软件发送到超过75%所管理的行动装置。 云端破坏:疫情期间企业将资料快速迁移至公有云,导致针对敏感云端工作负载和资料下手的攻击增加。骇客也利用云端基础设施储存恶意软件攻击中使用的。 今年 1 月,Check Point 研究人员在 Microsoft Azure 中发现了业界首个,让骇客有机会破坏其他 Azure 使用者的资料和应用程序,显示公有云并非完全安全。

 

2020年上半年的主要恶意软件

Emotet(9%)— Emotet是一种能自我传播的进阶模块化木马,曾经被用作银行木马,最近被用于其他恶意软件或恶意攻击的传播程序。它使用多种方法和规避技术来维护持久性和逃避检测。此外,它还可以透过夹带恶意附件或链接的网络钓鱼垃圾邮件进行传播。 XMRig(8%)— XMRig是一种用于挖掘门罗币的开源CPU挖矿软件,骇客经常滥用并将其放置到恶意软件中,在受害者的装置上非法挖矿。 AgentTesla(7%)— AgentTesla是一种进阶的远端存取木马(RAT),常被用作键盘记录器和密码窃取器,自 2014 年来一直活跃至今。AgentTesla监控和收集受害者的键盘输入与系统剪贴簿,并能记录截图和窃取受害者设备上安装的各种软件(包括Google Chrome、Mozilla Firefox和Microsoft Outlook电子邮件用户端)的凭证。AgentTesla在各种在线市集和骇客论坛上均有出售。

 

2020 年上半年的主要恶意挖矿软件

XMRig(46%)— XMRig是一种用于挖掘门罗币的开源CPU挖矿软件,骇客经常滥用并将其放置到恶意软件中,在受害者的装置上非法挖矿。 Jsecoin(28%)— Jsecoin是一种基于网络的加密货币挖矿软件,可在使用者访问特定网页时执行门罗币在线挖掘操作。植入的 JavaScript 会利用最终使用者装置上的大量运算资源来挖矿,从而影响系统的效能。JSEcoin已于 2020 年 4 月停止活动。 Wannamine(6%)— WannaMine是一种利用“永恒之蓝”(Eternalblue)漏洞进行传播的复杂门罗币自主增生病毒,透过Windows管理规范(Windows Management Instrumentation,WMI)永久事件订阅来实施传播机制与持久技术。

 

2020 年上半年的主要行动恶意软件

xHelper(24%)— xHelper 是一种 Android 恶意软件,主要显示侵入式弹出广告和通知垃圾邮件,由于具备自动重新安装功能,安装之后很难清除。xHelper 于 2019 年 3 月首次被发现,到目前为止已感染了超过 4.5 万台设备。 PreAMo(19%)— PreAMo 是一种针对 Android 设备的点击恶意软件,于 2019 年 4 月首次被发现。 PreAMo透过模仿使用者行为并诱使他们在不知情的情况下点击广告来产生收入。该恶意软件是在 Google Play 上发现的,在六个不同的行动应用中被下载超过 9,000 万次。 Necro(14%)— Necro是一种 Android 木马植入程序,它可以下载其他恶意软件、显示侵入性广告,并收取付费订阅费用骗取钱财。

 

2020 年上半年的主要银行恶意软件

Dridex(27%)— Dridex是一种针对Windows PC的银行木马程序。借由垃圾邮件和漏洞攻击套件传播,并依靠WebInjects拦截银行凭证,将其重新定位到骇客控制的服务器。Dridex不仅能联系远端服务器,发送受感染系统的相关信息,还可下载并执行其他模块以进行远端控制。 Trickbot(20%)— Trickbot是一种针对Windows平台的模块化银行木马程序,主要通过垃圾邮件活动或其他恶意软件(如Emotet)传播。 Ramnit(15%)— Ramnit是一种模块化银行木马程序,于 2010 年首次被发现。Ramnit 可窃取网络通话信息,支持骇客窃取受害者使用所有服务的帐户凭证,包括银行帐户、企业和社群帐号。

 

《网络攻击趋势:2020 年上半年报告》详细介绍了2020年上半年的网络威胁形势。这些调查结果来自Check Point ThreatCloud在2020年1月至6月期间收集的资料,重点指出了网络犯罪分子攻击企业时使用的主要策略。

 

获取《网络攻击趋势:2020年上半年报告》的完整报告:

上一篇:参山处首办全国最高地景艺术节   艺术家畅谈创作理念 3月中开幕   春节年假抢先看
下一篇:劳动部台东就业中心 邀职人分享洗衣产业人力需求
扫一扫,关注我们

友情链接 :
 
地址:
电话:
邮箱:
传真:
Copyright © 2004-2011 DEDECMS. 织梦科技 版权所有 yobo体育 赣ICP备30021928号-43