来自加密货币挖矿软件的攻击翻倍 黑客瞄准云基础设施

发布者:温暖微笑最新更新时间:2018-07-29 来源: eefocus关键字:云基础设施  Check  Point 手机看文章 扫描二维码
随时随地手机看文章

全球领先的网络安全解决方案提供商Check Point以色列捷邦安全软件科技有限公司(NASDAQ: CHKP) 近日发布了《网络攻击趋势:2018年中报告》,指出网络犯罪分子正大肆使用加密货币挖矿(Cryptomining)恶意软件对企业策动攻击,以此增加非法收入来源。与此同时,云基础设施也逐渐成为热门的攻击目标。

 

在2018年1月到6月期间,受Cryptomining恶意软件影响的组织数量翻了一番,达到了42%,而2017年下半年则为20.5%,Cryptomining恶意软件能够使网络犯罪分子利用高达65%的CPU电力,劫持受害人的CPU或者GPU电力以及现有的资源来挖掘加密货币。在2018年上半年中最常见的三大恶意软件变种都是加密货币挖矿软件。

 

在这个期间也有另一个新趋势,Check Point 检测到针对云基础设施的攻击也越来越多。随着企业把更多的IT资产和数据迁移到云环境中,犯罪分子正在转攻云以利用其强大的计算能力来攫取利益。

 

《网络攻击趋势:2018年中报告》详细介绍了几大类恶意软件 – Cryptomining、勒索软件,针对银行和移动的恶意软件。这些调查结果是基于2018年1月至6月期间Check Point ThreatCloud的情报数据,同时描述了网络犯罪分子攻击企业的主要伎俩。

 

Check Point威胁情报部门经理Maya Horowitz表示:“今年上半年的网络犯罪的趋势延续了我们在2017年底的预测,同时充分利用不易被发觉的Cryptomining恶意软件来最大限度地牟利。我们还发现针对云基础设施和多平台环境的复杂攻击日益增长。这些多方位、快速、大规模的第五代攻击正在变得越加频繁,组织需要采用多层次网络安全策略来防止这些攻击占据其网络和数据。

 

2018年上半年的主要恶意软件趋势

Check Point的研究人员在此期间发现了一些主要的恶意软件趋势,其中包括:

 

  加密货币挖矿软件逐渐演变 - 2018年,加密货币挖矿软件Cryptominers 已经升级并大大改进其功能,变得更加复杂,甚至具有破坏性。Cryptominers为了取得更多计算资源并且非法牟利,会对任何阻碍其行为的目标进行攻击。Cryptominers 最近也进行了大幅度演变,利用那些知名的漏洞,并且规避沙箱和安全产品从而扩大其感染率。

 

  黑客迁移到云端 – 今年到目前为止,出现了许多针对云存储服务的复杂技术和工具。一些基于云的攻击主要涉及数据和信息泄露,来源于那些安全性低的运营操作,包括公共源代码或者使用容易破译密码的存储库上的信息。Crytominers 也瞄准云基础设施,利用其计算能力并且为攻击者攫取利益。

 

  多平台攻击增加 - 截至2017年底,多平台恶意软件还很罕见,然而,消费者联网设备的增加及非Windows操作系统的市场份额不断增长,导致了跨平台恶意软件的增长。攻击活动操作者运用各种技术来控制不同受感染的平台。

 

  移动恶意软件通过供应链进行传播 - 今年上半年,发生了几起移动恶意软件尚未被通过恶意URL下载却已经安装在移动设备中的事件。此外,应用商店中由恶意软件伪装的应用程序增加,包括银行木马、恶意广告软件和复杂的远程访问木马(RATs)。

 

2018年上半年的主要Cryptominers

1.  Coinhive (30%) – 一种Cryptominer挖矿软件,会在用户访问网页时不经用户许可即可执行门罗币(Monero)在线挖掘操作。Coinhive仅在2017年9月出现一次,但是在全球范围内有12%的组织受到其攻击。

 

2.  Crytoploot (23%) - 一种JavaScript Cryptominer挖矿软件, 会在用户访问网页时不经用户许可即可执行门罗币(Monero)在线挖掘操作。

 

3.  JSEcoin(17%) - 基于Web的Cryptominer, 会在用户访问网页时不经用户许可即可执行门罗币(Monero)在线挖掘操作。

 

2018年上半年主要勒索软件

1.  Locky (40%) -这款勒索软件主要通过垃圾邮件中伪装成Word或Zip压缩文件的附件进行传播,诱使收害人安装恶意软件。

 

2.  WannaCry(35%) - 该勒索软件于2017年5月大规模传播,利用Windows 操作系统SMB漏洞永恒之蓝(EternalBlue),从而在网络中迅速传播。

 

3.  Globeimposter(8%) - 通过垃圾邮件活动,恶意广告和漏洞利用工具包进行传播。加密后,勒索软件会将.crypt扩展名附加到每个加密文件中。

 

2018年上半年主要移动恶意软件

1.  Triada (51%) – 一种针对安卓系统的模块化后门,可为恶意软件下载授予超级用户权限,从而将恶意软件嵌入系统进程中。Triada也在浏览器中加载欺诈性URLs

 

2.  Lokibot (19%) – 一种针对安卓智能手机的移动银行木马,会在受害者试图删除其管理员权限时转变成恶意软件。

 

3.  Hidad (10%) – 一种安卓恶意软件,会重新打包合法应用程序,然后将其发布到第三方应用商店。它能够访问操作系统内置的关键安全细节,允许攻击者窃取敏感的用户数据。

 

2018年上半年主要银行恶意软件

1.  Ramnit(29%) - 一种窃取银行证书、FTP密码、会话cookie和个人数据的银行木马程序。

 

2.  Dorkbot(22%) - 一种通过web-injects窃取受害者凭据的银行木马,会在用户尝试登录其银行账户时激活。

 

3.  Zeus (14%) – 一种针对Windows平台的木马程序,通常会通过这些平台的浏览器中的按键记录和表单抓取来窃取银行信息。

 

Check Point的ThreatCloud威胁云情报是一个打击网络犯罪的大型协作网络,通过一个覆盖全球的威胁传感器网络监测威胁数据和攻击趋势。ThreatCloud数据库拥有超过2.5亿个用于发现僵尸网络的分析地址,超过1100万个恶意软件签名和超过550万个受感染的网站,并且每天识别数百万种恶意软件类型。


关键字:云基础设施  Check  Point 引用地址:来自加密货币挖矿软件的攻击翻倍 黑客瞄准云基础设施

上一篇:金砖国家在非洲,人工智能看中国
下一篇:世强与芯科科技提供解决方案 助力智能家电设备升级

推荐阅读最新更新时间:2024-05-03 03:08

Arm Neoverse向到边缘基础设施迈出坚实一步
各个重要的细分市场正在加速采用Arm Neoverse解决方案,包括大型互联网公司/云计算、高性能计算、5G以及边缘计算 。 通过Neoverse V1 和 N2平台的推出,Arm进一步促成基础设施转型。相较于Neoverse N1,这两款新平台的性能分别高出50%和40% 。 Arm持续投资软件生态系统,提供无耗损的开发体验与“装机即用“的软件 。 Neoverse解决方案的推出是Arm跨向基础设施的第一步,该解决方案正驱动着各个领域的创新,从超级计算机,到持续部署的全球最大型的数据中心,一路延展到边缘计算。 为了进一步加速基础设施转型,并打造创新新高度,Arm宣布Neoverse再度进阶,新增两个
[嵌入式]
突破硬件边界,小米四大“底盘”够稳吗
在硬件领域,小米科技一直不断进行边界突破。这家公司的边界在哪里,一直是业界争论的话题。   10月19日,小米又发布了三款新品,分别是小米电视3、小米电视主机、小米九号平衡车。小米电视3算是小米电视产品的升级,小米电视主机是小米盒子的升级,小米九号平衡车则是小米推出的一款全新产品。   就小米电视而言,过去三年,其主要从两个方面拓展,一是硬件质量,二是内容生态链建设。在内容建设方面,小米宣布投资10亿美元在内容产业,由当时刚刚加盟小米不久的陈彤(原新浪网总编辑)负责,和更多的内容厂家进行合作。同期,小米先后投资了优酷土豆及爱奇艺,投资前者数千万美元,投资后者3亿美元。   小米提供的数据显示:小米电视3包揽全国7
[嵌入式]
小广播
最新嵌入式文章
何立民专栏 单片机及嵌入式宝典

北京航空航天大学教授,20余年来致力于单片机与嵌入式系统推广工作。

换一换 更多 相关热搜器件
电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved