<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Log4j2遠程代碼執行漏洞引爆2021依然活躍

    VSole2022-01-26 19:04:10

    近日,瑞星公司發布《2021年中國網絡安全報告》,該報告綜合瑞星“云安全”系統、瑞星安全研究院、瑞星威脅情報平臺、瑞星客戶服務中心等部門的數據與資料,針對惡意軟件、惡意網址、移動安全、企業安全等領域作出詳盡分析,并對未來網絡安全趨勢提出建設性觀點。

    報告指出,2021年瑞星“云安全”系統共截獲病毒樣本總量1.19億個,病毒感染次數2.59億次,新增木馬病毒8,050萬個,為第一大種類病毒,占到總體數量的67.49%,勒索軟件樣本32.22萬個,感染次數為62.4萬次;挖礦病毒樣本總體數量為485.62萬個,感染次數為184.11萬次;手機病毒樣本275.6萬個,病毒類型以信息竊取、資費消耗、遠程控制、流氓行為等類型為主。

    圖:2021年病毒類型統計

    報告顯示,從收集到的病毒樣本分析來看,2021年利用最多的漏洞依然是微軟Office漏洞。CVE-2017-11882、CVE-2018-0802、CVE-2017-0199得益于漏洞穩定性、易用性和用戶群體廣泛性始終是釣魚郵件攻擊者首選的利用漏洞。同時,Log4j2遠程代碼執行漏洞(CVE-2021-44228)作為引爆2021年安全行業的重大事件被著重提及,該漏洞相關利用被公開并迅速的在網絡上擴散,引起各國高度重視,一時間全球近一半企業與之相關的業務均受到該漏洞的影響,同時也出現了諸如比利時國防部被不法分子利用Log4j漏洞進行攻擊等事件。  

    圖:2021年CVE漏洞利用率Top10

    2021年全球APT攻擊也愈發猛烈,報告顯示,威脅組織Darkside在短時間內先后對油管道運營商Colonial Pipeline、東芝公司(Toshiba Tec Corp)、化學品分銷集團Brenntag等企業進行了網絡攻擊,竊取了大量文件并進行勒索;同時報告對瑞星威脅情報平臺所捕獲的威脅組織Patchwork、威脅組織Lazarus Group、威脅組織Transparent Tribe、威脅組織SideWinder和威脅組織APT-C-23也都進行詳細的介紹。  

    圖:DarkSide組織創建的私人數據泄露頁面

    2021年勒索軟件依然猖獗,仍主要針對政府及企業用戶,越來越多的威脅組織在勒索的同時,采取文件竊取的方式來 “綁架”企業的隱私文件,以歷史攻擊事件梳理來看這確實卓有成效,大大提高了勒索軟件敲詐贖金的成功幾率。同時,越來越多的攻擊組織或不法分子選擇運用勒索軟件即服務(RaaS)這一模式進行攻擊,讓不具備專業技術知識的犯罪分子可以輕而易舉的發起網絡敲詐活動,這就導致勒索軟件市場規模不斷擴大。瑞星根據感染量、威脅性篩選出影響較大的年度Top3勒索軟件,分別是Sodinkibi勒索軟件、Darkside勒索軟件和BlackCat勒索軟件。 

    圖:Sodinokibi勒索信

    《2021年中國網絡安全報告》對于未來的網絡安全趨勢也給出一定的參考意見,報告指出國家級APT攻擊活動愈加頻繁,通過捍衛網絡安全來保護國家安全任重而道遠,且勒索軟件依然活躍,尤其是關鍵基礎設施和重要行業領域的企業均遭受了勒索軟件攻擊,建立網絡安全綜合治理體系,搭建多層防御系統是重中之重。同時,利用成功率極高的漏洞依然受到攻擊者的青睞,大量沒有更新的老舊軟件會成為攻擊者的首選利用目標,而Apache Log4j2漏洞的出現則反映出,引用開源項目時需要謹慎,建立事前源代碼安全性審查、事后規范化的應急響應將成為軟件開發企業必不可少的基礎性安全工作。

    目前,《2020年中國網絡安全報告》已可下載,廣大用戶可通過: http://it.rising.com.cn/d/file/it/dongtai/20220126/2021baogao.pdf來獲取,了解更加詳細的網絡安全數據、攻擊事件詳細分析及未來網絡安全形勢。

    網絡安全勒索病毒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    報告顯示,2021上半年全球威脅態勢保持嚴峻,94%的受訪者擔心遭受勒索軟件攻擊的威脅。
    “雖然每周都有一個新組織面臨勒索軟件攻擊,但在新聞中看到的事件只是受害者中的一小部分。“網絡安全研究工作人員稱。2021年1月1日至4月31日期間,6個勒索軟件組織就危害了292個組織,保守估計至少勒索獲利4500萬美元。 這個網絡安全團隊研究了Ryuk / Conti,Sodin / REvil,CLOP和DoppelPaymer勒索軟件組織,以及DarkSide和Avaddon中兩個新興但值得
    當服務器托管在數據中心時,采取一系列綜合性的安全措施可以有效避免勒索病毒的攻擊。通過選擇可信賴的數據中心、實施最小權限原則、保持操作系統和應用程序更新、使用安全的網絡架構、備份數據、實施安全審計和監控、加強訪問控制管理和建立應急響應計劃等措施,可以大大降低服務器遭受勒索軟件攻擊的風險。
    根據 NCC Group 根據其觀察得出的統計數據編制的報告,上個月打破所有勒索軟件攻擊記錄的原因是 CVE-2023-0669。
    近日,因疑似用友組件漏洞導致勒索病毒爆發的新聞在網上廣為流傳,并且已經有生產制造企業反饋已經被感染,導致業務中斷并被索賠1.5枚比特幣。隨后用友官網發布了注意防范勒索病毒的公告。勒索誘餌防護引擎針對勒索病毒遍歷文件實施加密的特點,在終端關鍵目錄下放置誘餌文件,當有勒索病毒嘗試加密誘餌文件時及時中止進程,阻止勒索病毒的進一步加密和擴散。
    當CRI于2021年10月首次召開會議時,30多個國家承諾共同采取行動降低勒索軟件的風險。CRI和其他相關倡議面臨著嚴峻的挑戰。Fortinet的威脅情報小組將勒索軟件變種的增加歸因于RaaS產品的流行。雙重和三重勒索網絡安全研究人員多年來一直警告的新趨勢的一部分。
    本文研究了國外應對勒索攻擊的最新舉措,并提出了我國推進勒索攻擊治理法治化、強化關鍵信息基礎設施網絡安全保護、加強組織或國際間合作等建議。
    當前,大國博弈、國際局勢變化莫測。網絡時局瞬息萬變,攻防兩端的轉換、明暗交織的對抗,世界各國置身其中,任誰都無法置身事外。時局緊迫下,任何一個國家唯有緊隨安全時代的步伐,方能在高階對抗中立于不敗之地。2020年,網絡空間安全領域在由“傳統”向“數字孿生”時代持續過渡下,持續進階的網絡戰,也從“暗自滲透打擊”走向“公開叫囂博弈”。這無疑預示著一個新的網絡空間安全時代的開始。
    根據深信服云端監測,2021年全網遭受勒索攻擊高達2234萬次,其中單筆贖金高達4000萬美元,再次刷新勒索病毒攻擊的最高贖金紀錄。分鐘級響應,小時級處置云端專家極速響應,高效閉環勒索事件一旦發生勒索事件,持續在線的深信服云端專家將在5分鐘內快速響應,1小時內遏制事件。在服務期間,遭受勒索攻擊成功的用戶最高可理賠100萬。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类