<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2021年遭勒索軟件攻擊數量同比暴增1318%

    VSole2021-09-23 08:07:34

    銀行業受到勒索軟件攻擊激增的“嚴重影響”,2021年所遭勒索軟件攻擊數量同比暴增1318%。

    勒索軟件已成為現代企業最為普遍和臭名昭著的威脅之一。僅今年,我們就已見證數起重大勒索軟件感染事件,包括Colonial Pipeline、Kaseya和愛爾蘭醫療服務遭遇的那些,引發了從業務中斷到能源短缺、國家緊急狀態和醫療服務受限等一系列重大事故。 

    這些攻擊可導致數百萬美元的贖金支付,而且,隨著初步訪問權限可從網上購買,省去了對企業網絡發起勒索軟件攻擊所需的耗時繁瑣工作,勒索軟件攻擊如今是越來越好執行了。 

    勒索軟件領域值得注意的趨勢有以下幾個:

    • 贖金支付:在DarkSide迫使Colonial Pipeline輸油管道停止工作,引發全美恐慌性購買之后,Colonial Pipeline支付了價值440萬美元的贖金。該公司首席執行官Joseph Blount稱,這是“為了國家做正確的事”。最高贖金金額超過3000萬美元。
    • 高收入:KELA分析了在線犯罪行為,發現網絡罪犯最喜歡朝年收入超過1億美元的企業下手。
    • 初步訪問代理(IAB):IAB已成為一項成熟的犯罪產業,廣受搜尋勒索軟件攻擊團伙追捧,用于搜尋他們的下一個目標。
    • 遠程桌面協議(RDP)和VPN登錄憑證或漏洞是勒索軟件攻擊團伙偏愛的訪問方式。
    • 勒索軟件攻擊團伙廣招會說英語的人接管成功攻擊后的贖金談判。
    • 泄露網站:勒索軟件攻擊團伙如今常會威脅要泄露敏感數據,以此脅迫受害者支付贖金。Cisco Secure將之稱為勒索“組合拳”。
    • 聯合:研究人員發現,勒索軟件運營商開始聯合,共享信息和戰術。

    在9月14日發布的網絡安全威脅綜述中,趨勢科技的研究人員稱,今年上半年,勒索軟件依然是非常突出的威脅,大公司面對所謂“大型狩獵”的勒索軟件攻擊風險尤其高——因其收入和支付巨額贖金的可能性。

    2021年上半年共檢測出730萬起勒索軟件相關事件,其中大部分都是WannaCry和Locky的變體。 

    不過,相比2020年同期,這一檢出數量已縮減一半左右。研究人員認為這可能是因為勒索軟件攻擊者從大量低價值目標攻擊嘗試轉向了大型狩獵。 

    研究人員表示:“DarkSide勒索軟件(Colonial Pipeline攻擊)事件引發了公眾對勒索軟件運營商的關注,可能迫使其中一些運營商保持低調。同時,全球執法機構打掉了一系列勒索軟件攻擊行動,可能對大批活躍攻擊團伙產生了影響。”

    銀行業、政府實體和制造業如今依然是勒索軟件運營商的主要攻擊目標。

    勒索軟件攻擊團伙也廣泛濫用開源及合法滲透測試工具或網絡安全工具。報告中提到,Cobalt Strike、PsExec、Mimikatz和Process Hacker目前就在Clop、Conti、Maze和Sodinokibi等勒索軟件即服務(RaaS)團伙的武器庫中。 

    除了勒索軟件,商務電郵入侵(BEC)率也小幅增長了4%,加密貨幣挖礦機是當前最常見的惡意軟件類型之一。 

    趨勢科技還探索了新冠肺炎疫情相關假消息是怎么用于傳播惡意軟件的。網絡釣魚、社交媒體和社會工程常用于誘使用戶點擊惡意附件或訪問虛假域名,而新冠相關主題現今通常不與病毒本身相關,而是與檢測和疫苗項目相關。 

    惡意應用是傳播的一環,其中一些惡意應用在傳播包括Cerberus和Anubis在內的銀行遠程訪問木馬(RAT)。 

    軟件勒索病毒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    為各行業客戶解決勒索病毒頑疾
    勒索組織頻繁發起勒索攻擊的同時,也在快速對勒索病毒迭代更新,然而基于病毒特征庫的傳統殺毒軟件遭遇新型勒索病毒時將毫無用武之地;勒索攻擊形式多樣、后果嚴重,終端EDR產品無“底線思維”兜底,完全依賴行為檢測能力防范勒索病毒風險巨大;同時,基于防火墻、IDS、終端管理的常規解決方案,顯然無法抵御已顯著具備APT特征的勒索攻擊,供應鏈攻擊更使得常規方案在勒索攻擊面前“漏洞百出”。為應對勒索病毒對關鍵信
    1月30日,奇安信集團舉辦“椒圖服務器安全管理系統-防勒索專版”產品發布會,推出針對勒索攻擊防護的服務器端安全產品。勒索軟件成為全球頭號威脅,對抗勒索攻擊已經迫在眉睫。因此,針對現行防護方案的瓶頸,奇安信提出“觀其行、斷其路、挖其根”的勒索病毒防護理念,打造的全新一代防護方案。
    為此,亞信安全建議,要徹底解決“彈窗”騷擾,同時掃清“彈窗”背后的木馬軟件勒索病毒、挖礦病毒等安全威脅,需要部署信端終端安全管理系統,更需要進一步建立終端安全一體化的防護平臺。其次,一站式方案構建終端安全平臺,全面覆蓋威脅防御和終端安全管理,支持大規模分級部署、支持多級管理架構,并可與亞信安全其他產品,以及第三方管理平臺集成實現智能聯動和統一管理。
    12月21日,由ZOL聯合行業協會舉辦的科技無疆·2020年度科技產品大獎評選結果正式公布。本次評選對今年新發布上市的各類科技產品進行評估,涉及16個科技大類,80余條細分產品線。經過初選、復選和終審的層層角逐,最終選拔出今年的年度卓越產品獎、年度優秀產品獎、年度推薦產品以及年度行業創新獎。其中,在企業安全產品線中,綠盟WEB協同安全解決方案WAAP、華為USG6655E系列AI防火墻獲榮獲202
    從“黑掉衛星”挑戰賽分析美太空安全攻擊手段
    CryptON勒索病毒, 又稱為X3M、Nemesis、Cry3勒索。近日,安全專家捕獲到CryptON勒索病毒的最新變種,后綴格式為.firex3m。
    對這款勒索病毒與CrySiS勒索病毒相關的信息,可以去參考筆者之前的一篇文章,里面有詳細的介紹。
    受影響的系統包括電子郵件、車載計算機和一些執法數據庫。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类