2020預測 | 新一輪網絡安全病毒的“狂歡”

亞信安全
挖礦病毒具備隱蔽性高、成本低、收入高等特點,導致越來越多的黑客團伙關注和制作挖礦病毒。要防范挖礦病毒,建議用戶不要下載來歷不明的軟件,并采用更換高強度的密碼、阻止向 445 端口進行連接、關閉不必要的文件共享、打全系統(tǒng)和應用程序補丁程序、部署網絡安全防護系統(tǒng)等方式,來封堵流行的挖礦病毒。

在疫情肆虐的今天,遠程辦公已經成為普遍的工作方式。當你落座家中,與各地同事溝通協作無間時,有沒有想過,當你點開郵件里面的“視頻會議參加鏈接”,或者打開一封來自相關部門的煞有架勢的郵件時,很可能會發(fā)現,電腦運行速度莫名其妙地變得緩慢,或者出現了要求繳納贖金的“通知”……這可能表示勒索病毒或是挖礦病毒已經侵入你的電腦設備。

隨著我們開啟又一個十年新紀元,網絡安全也隨之過渡到新的時代。不斷演變的攻擊方式,和更多變的威脅態(tài)勢,需要我們有能力“御”其變,更能主動“預”其變。

近期亞信安全正式發(fā)布了《亞信安全2019年度安全威脅回顧及預測》,總結了2019年的安全態(tài)勢,更對2020的安全趨勢進行了預測與分析。報告顯示,勒索病毒和挖礦病毒的肆虐將從2019年持續(xù)到2020年,此外有組織的APT入侵仍在加劇,而新興的“無文件”攻擊防御也越發(fā)嚴峻。

勒索病毒:更少、但更強

GandCrab (俠盜)、Maze(迷宮)、Paradise(天堂)……這些略顯文藝范兒的名字很容易讓大家心生親近之感,但實際上,他們的真實身份卻是2019 年十大勒索病毒的成員。從總體來看,這些勒索病毒的數量在2019年的大部分時間呈現出持續(xù)下降的態(tài)勢,攔截數量從3月份14927的峰值降到12月份的9298。但需要注意的是,這些勒索病毒使用的技術卻在不斷更新,老病毒不斷變種、新病毒層出不窮,給企業(yè)防護帶來了巨大壓力。

【2019年度勒索病毒檢測數量圖】

以 GandCrab 勒索病毒為例,該勒索病毒的傳播感染方式多種多樣,使用的技術也不斷升級,其采用高強度加密算法,導致加密后的文件很難解密。該勒索病毒加密后的文件擴展名為隨機字符,其不僅加密本機文件,還會加密局域網共享目錄中的文件,加密完成后會修改被感染機器桌面壁紙,進一步提示用戶勒索信息。作為GandCrab在2019年7月退出后的延續(xù),Sodinokibi勒索病毒也同樣值得關注,其不僅利用了社會工程學的傳播方式,使用的外殼保護技術也在不斷更新和變換。

【GandCrab 勒索病毒加密后的提示信息】

亞信安全對勒索病毒全球分布情況進行的統(tǒng)計還顯示,印度、巴西、土耳其、中國等發(fā)展中國家和地區(qū)的勒索病毒檢測數量位居前列,其中印度居首位,占全球勒索病毒感染率的22%。網絡安全防范的意識相對薄弱,電腦更新換代滯后,投入到網絡安全的人力財力也有限等是發(fā)展中國家易感勒索病毒的原因。而在行業(yè)方面,黑客更傾向于政府、醫(yī)療、制造業(yè)和技術等網絡安全相對薄弱的企事業(yè)單位。

挖礦病毒:新一輪的狂歡

時間還得從2017年4月份說起,黑客團體公布了“永恒之藍”工具,這導致了轟動世界的WannaCry勒索病毒爆發(fā)事件。經過對此病毒的嚴防死守,大家一度認為,“永恒之藍”已經消失在我們的視野中。但是事實并非如此,亞信安全報告顯示,直到2019年,“永恒之藍”漏洞都是大量流行的挖礦病毒的罪魁禍首:如“驅動人生”、WannaMine、FakeMsdMiner 等臭名昭著的挖礦病毒。

【WannaMine攻擊流程】

這些挖礦病毒有一個典型的特點,那就是其與數字貨幣的幣值高度相關。2019 年上半年比特幣重新恢復上漲之后,與之密切相關的挖礦病毒開始新一輪活躍。由于其隱蔽性高、成本低,備受網絡犯罪分子青睞,挖礦病毒成為近年來流行的病毒類型之一,有些挖礦病毒家族還出現了快速、持續(xù)更新版本的現象,這表明黑客團體在戰(zhàn)術上已經將挖礦病毒當成“商業(yè)化”的武器。

亞信安全在報告中特別指出,挖礦病毒具備隱蔽性高、成本低、收入高等特點,導致越來越多的黑客團伙關注和制作挖礦病毒。要防范挖礦病毒,建議用戶不要下載來歷不明的軟件,并采用更換高強度的密碼、阻止向 445 端口進行連接、關閉不必要的文件共享、打全系統(tǒng)和應用程序補丁程序、部署網絡安全防護系統(tǒng)等方式,來封堵流行的挖礦病毒。另外,歷經10余年歷史的Windows 7已于2020年1月14日停止了安全更新,這對于許多行業(yè)(如:醫(yī)療、金融)來說將帶來巨大影響,網絡安全軟件肩上的責任也將更重。

APT攻擊:“老對手”的新動作

2019年6月,阿聯酋、沙特阿拉伯、印度、日本、阿根廷、菲律賓、韓國和摩洛哥等多個國家的企業(yè)遭受了有針對性的大規(guī)模APT 攻擊。此次攻擊無論是從內容還是手法上都讓研究人員非常熟悉:其郵件主題大多具有誘惑性,欺騙用戶點擊,如“您的RAKBANK稅務發(fā)票”、“免稅額度”;通過Amadey僵尸網絡發(fā)送垃圾郵件,傳送“EmailStealer”信息竊取程序等。

【垃圾郵件攻擊流程】

經過分析,亞信安全確認,這是“老對手”TA505 網絡間諜組織,該間諜組織自 2014 年以來就一直保持活躍狀態(tài),在過去的幾年里,該組織已經通過利用銀行木馬 Dridex 以及勒索病毒 Locky 和 Jaff 作為攻擊工具成功發(fā)起了多起大型的網絡攻擊活動。該組織在技術上不斷變化更新,攻擊目標也在不斷擴大,給用戶造成了極大威脅。

移動安全:大量仿冒APP,移動APT攻擊防不勝防

隨著移動設備的數據價值越來越大,惡意程序、假冒程序、數據泄露、ATP攻擊等移動端應用安全威脅與日俱增,Android平臺的安全風險狀況依然嚴峻。其中,GooglePlay上發(fā)現了大量仿冒APP,還有偽裝成 Currency Converter 和 BatterySaverMobi程序用于傳播銀行木馬,這給“新型冠狀病毒感染肺炎疫情”期間采用遠程辦公的用戶帶來極大的威脅。另外,移動ATP攻擊也值得我們重視,比如3月韓國訪問量最大的網站遭遇“水坑”釣魚攻擊,該攻擊活動通過注入偽造的登錄表單來竊取用戶憑據。

“無文件”攻擊:“無文件”僵尸網絡

“無文件”攻擊給許多采用傳統(tǒng)防御技術的用戶帶來挑戰(zhàn),由于這類攻擊通過在內存空間中直接完成惡意代碼的下載、解密和執(zhí)行,全程無文件落地,所以容易繞過傳統(tǒng)安全軟件的防御。2019年3月,亞信安全偵測到KovCoreG攻擊活動,經過持續(xù)追蹤,發(fā)現該攻擊活動使用了Novter新型“無文件”惡意軟件,并形成了隱蔽性較強“無文件”僵尸網絡。

2020年預測:企業(yè)威脅更加復雜化 傳統(tǒng)威脅與新型威脅持續(xù)混合

亞信安全預測,在2020年,勒索病毒、挖礦病毒攻擊仍是主流,隨著云時代興起,配置錯誤等人為錯誤會帶來新安全威脅。企業(yè)威脅將更加復雜化,傳統(tǒng)威脅與新的安全技術混合在一起,讓企業(yè)面臨更加嚴峻網絡安全威脅。具體來說,這些預測包括:

互聯網安全:更多網絡犯罪分子將轉向地下區(qū)塊鏈平臺交易,將會出現更多攻擊網上銀行和移動支付的惡意軟件。此外,AI 欺詐、“可蠕蟲”漏洞、反序列化漏洞等攻擊技術將更多的被網絡犯罪分子加以利用。

物聯網安全:在5G技術持續(xù)落地的背景下,物聯網安全威脅將持續(xù)拓展,網絡犯罪分子將更多地利用物聯網設備進行間諜和勒索攻擊。此外,公用事業(yè)、基礎設施、家庭及遠程辦公設備都將成為攻擊目標。

云安全:由于大量企業(yè)在2020年預計將部署無服務器計算技術,無服務器應用的相關威脅將凸顯,錯誤配置和漏洞將成為無服務器應用程序的威脅入口點。云存儲配置很可能將導致數據泄露事件發(fā)生,云平臺也會成為代碼注入攻擊犧牲品。

企業(yè)安全:在2020年,無文件、Linux和信息竊取惡意軟件將持續(xù)威脅企業(yè)安全,無文件技術將持續(xù)應用在銀行木馬、挖礦和勒索病毒之中。具有信息竊取功能的惡意軟件變種將會增加,基于Linux 的惡意軟件還將經歷持續(xù)的熱潮。在此背景下,部署涵蓋威脅情報安全分析、完整的防御體系的企業(yè)安全防護架構將至關重要。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論