精选国产在线观看一区二区三区_日韩av大片在线一区二区_欧美日韩v在线观看不卡_日本无遮挡色又黄的视频在线_黄片免费在线AAA_午夜视频欧美亚洲污污污_国产精品自拍第一区_无码免费三级少妇_人妻系列影片无码专区50_蘑菇成年人午夜福利

行業(yè)新聞

您當前的位置:首頁 > 新聞資訊 > 行業(yè)新聞

2019有哪些網絡安全威脅

發(fā)布源:深圳維創(chuàng)信息技術發(fā)布時間:2020-09-16 瀏覽次數(shù):

說到網絡威脅可能很多人都會深惡痛絕,因為實在是備受困擾。

小到個人的信息泄露,大到企業(yè)、國家的財務損失以及機密信息外漏。

最近看到Webroot發(fā)布了一個年度惡意軟件列表,向我們展示了2019年最臭名昭著的網絡安全威脅!從攻擊次數(shù)最多的勒索軟件和加密挖礦,到破壞最大的網絡釣魚攻擊,讓我們的全球網絡威脅正在變得更為先進且難以預測。

第一、勒索軟件勒索軟件是在前幾年針對性攻擊的模式下開始慢慢成熟的。

中小型企業(yè)由于在安全預算和技能方面的限制,仍然是勒索軟件的主要目標。

不管是針對員工的網絡釣魚攻擊還是利用不安全的RDP進行強行勒索,勒索軟件都像以往一樣有效。

包括:·Emotet-Trickbot-Ryuk(“三合一威脅”):就經濟損失而言,這是2019年最成功的組合一。

他們把重點更多地轉移到了偵察行動上。

感染目標網絡后分配一個值,然后在橫向移動和部署勒索軟件后發(fā)送該金額的贖金。

·Trickbot / Ryuk:在2019年上半年為Emotet提供二級有效載荷,通常由Trickbot傳播的Ryuk感染能造成整個網絡的大規(guī)模加密。

·Dridex / Bitpaymer:Dridex不僅是Bitpaymer勒索軟件感染鏈中的植入程序,而且還是Emotet的二級有效載荷。

·GandCrab:迄今為止最成功的RaaS(勒索軟件即服務)實例,軟件制造者聲稱共同利潤超過20億美元。

·Sodinokibi-Sodin / REvil:這一組合是在GandCrab停止更新后產生的。

對于在之前已經有取得成功的勒索軟件下,嘗試啟動新的勒索軟件再次獲得大量關注并成功的情況并不少見。

(Sodinokibi代碼中多項特征與GandCrab類似,被認為是GandCrab勒索軟件的“繼承者”)·Crysis / Dharma:該勒索軟件出現(xiàn)在“最臭名昭著的惡意軟件”排行榜上已經第二年了,2019年上半年該惡意軟件就已經被多次分發(fā),而幾乎所有觀察到的感染都通過RDP。

第二、網絡釣魚在2019年,基于電子郵件的惡意軟件活動的復雜性和可信度急劇增加。

網絡釣魚活動變得更加個性化,勒索電子郵件借助泄露的密碼完成了欺詐行為。

其中網絡釣魚攻擊包括:·企業(yè)入侵:企業(yè)最大的安全隱患通常是員工而不是某個遙遠的黑客。

2019年依舊用事實證明,員工缺乏的安全習慣(包括重復使用和共享密碼,以及使用Microsoft,F(xiàn)acebook,Apple,Google和PayPal等應用的盜版款)對安全造成了嚴重影響。

·企業(yè)電子郵件入侵(BEC):2019年,電子郵件地址劫持和深度偽造攻擊頻次提高了。

負責款項支付和購買禮品卡的員工成為了攻擊目標,攻擊者主要通過假冒企業(yè)高管或熟人發(fā)起電子郵件入侵,誘使受害者點擊放棄相應憑證、禮品卡等。

第三、僵尸網絡僵尸網絡仍然是感染攻擊鏈中的主導力量。

再沒有其他類型的惡意軟件可以像僵尸網絡一樣提供這么多的勒索軟件或加密貨幣挖礦有效載荷。

最臭名昭著的三個僵尸網絡包括了:·Emotet:作為最流行的惡意軟件,在2019年依舊占據主導地位。

盡管在6月份曾銷聲匿跡,但在9月份又重新出現(xiàn),成為提供各種惡意負載的最大僵尸網絡。

·Trickbot:Trickbot的模塊化基礎架構使其對其感染的任何網絡構成嚴重威脅。

它與Ryuk勒索軟件的結合是2019年更具破壞性的針對性攻擊之一。

·Dridex:Dridex是曾經最著名的銀行木馬之一,現(xiàn)在被Bitpaymer勒索軟件用作感染鏈中的植入程序。

第四、加密和加密劫持2017年至,加密劫持網站的爆炸式增長已經消失,但加密貨幣并不會。

因為低風險,有保證的資金,而且相比勒索軟件造成的破壞小及獲利少,加密挖礦劫持依然活躍。

2019年挖礦劫持攻擊包括:·Hidden Bee:一種提供加密貨幣挖礦有效載荷的漏洞,于去年開始使用IE漏洞利用,現(xiàn)已通過速記技術和WAV媒體格式閃存漏洞利用演變?yōu)镴PEG和PNG圖像內的有效載荷。

·Retadup:這是一種感染了超過85萬的加密貨幣挖礦蠕蟲,在法國國家憲兵隊的網絡犯罪戰(zhàn)斗中心(C3N)控制了該惡意軟件的命令和控制服務器后,于8月被移除。

最后,Webroot的安全分析師Tyler Moffitt說:“毫無疑問,我們繼續(xù)看到網絡犯罪分子在不斷地演變他們的策略。

盡管他們可能使用一些相同的惡意軟件,但是更好的利用了大量被盜個人信息,以此策劃更有針對性的攻擊行動,因此,個人和企業(yè)機構需要采取一種分層的安全方法,在努力提升網絡彈性安全防護能力的同時,也要堅持持續(xù)進行相關的安全培訓。


  • 上一篇:近日境外黑客聲稱將攻擊我國,要做好數(shù)據安全防護
  • 下一篇:洞察業(yè)務運營的數(shù)據安全
  • Copyright © 2021 深圳市維創(chuàng)信息技術有限公司 版權所有

    粵ICP備2021016007號