<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2021年最危險的七個惡意軟件

    VSole2021-10-13 10:25:41

    2021年,惡意軟件與疫情齊飛,勒索軟件已經成為一種新常態,雖然平均贖金從2020年的20萬美元下降到15萬美元,但是越來越多的中小企業進入了黑客的射程,事實上,2021年大多數勒索軟件受害者是贖金額度在5萬美元左右的小企業。

    此外,網絡釣魚依然是2021年所有網絡攻擊最關鍵的環節,也是惡意軟件最主要的初始載體,這凸顯了用戶意識培訓的重要性。以下,我們列出了2021年最危險的七個惡意軟件:

    01LemonDuck(檸檬鴨)

    LemonDuck作為著名的僵尸網絡和加密貨幣挖礦軟件存在了幾年。它也是最煩人的有效載荷之一,因為它能使用幾乎所有媒介感染受害者,例如以新冠肺炎為主題的釣魚電子郵件、漏洞利用、無文件powershell模塊和暴力破解。2021年,LemonDuck變得越來越流行,還增加了一些新功能,例如竊取憑據、刪除安全協議,以及更多用于后續攻擊的工具。

    更糟糕的是,LemonDuck會同時攻擊Linux和Windows系統,這很罕見。

    值得注意的是,LemonDuck還會“黑吃黑”,從系統中刪除競爭對手來獨享資源,甚至還會幫助受害者修復訪問權限漏洞來防止系統感染其他惡意軟件。LemonDuck主要挖掘門羅幣(XMR)。

    02REvil

    大名鼎鼎的勒索軟件REvil入選毫無懸念。即使是那些不了解信息安全的人,都聽說過7月的Kaseya供應鏈攻擊事件,REvil還攻擊了無數其他企業,包括全球肉類供應商JBS。一個名為REvil的團體年復一年地進入我們的名單也就不足為奇了。

    您可能在2018年聽說過名為Gandcrab的勒索軟件,或在2019年聽說過Sodinokibi。嗯,它們都是同一組織,今年它們的名字是REvil。該組織提供勒索軟件即服務(Raas),這意味著他們制作加密有效載荷并推廣暗網上的勒索泄漏站點。

    與此列表中的許多討厭的惡意軟件一樣,REvil可能還沒有死(他們在暗網上的泄密站點于9月初重新上線)。在度過了一個愉快的假期之后,他們正在重新開啟他們的基礎設施。

    03Trickbot

    作為一種流行的銀行木馬,Tricbot已經存在了十年,現在已經發展成為現存最廣為人知的僵尸網絡之一。Trickbot因其多功能性和彈性被大量網絡犯罪組織使用,也與許多勒索軟件組織有關。

    去年秋天,美國國防部、微軟和其他機構對該組織的僵尸網絡進行了攻擊,幾乎將其摧毀。但就像任何“優秀”的僵尸網絡一樣,它們在Emotet關閉后再次崛起,成為領先的僵尸網絡。

    Trickbot感染幾乎總是導致勒索軟件攻擊。一旦入侵設備,它就會通過網絡橫向移動,使用漏洞來傳播和收集盡可能多的憑據。有時,收集所有域憑據需要數周或數月的時間。一旦他們完全控制了環境,他們就會確保勒索軟件會造成最大的破壞,而緩解措施無濟于事。

    04Dridex

    Dridex是另一個非常流行的銀行木馬和信息竊取程序,已經存在多年,Dridex與Bitpaymer/Doppelpaymer/Grief等勒索軟件存在緊密關系。Dridex過去一直在Emotet上運行,直到其關閉,現在已開始運行自己的惡意垃圾郵件活動。

    一旦入侵設備,Dridex也會通過網絡橫向移動,在每臺機器上植入drdex加載器以獲得持久駐留。就像Trickbot一樣,Dridex花時間收集憑據,直到獲得完全控制權。然后,它們可以造成最嚴重的破壞,同時防止緩解策略生效。

    05Conti

    這個勒索軟件組織以前是Ryuk(使用Emotet和Trickbot)背后的勒索軟件運營商。事實上,他們曾是FBI評估的2019年最成功的勒索軟件組織。雖然Conti通過RDP部署,但它通常不會對不安全的RDP進行暴力破解。大多數情況下,憑據是從Trickbot或Qakbot等竊取信息的木馬程序中獲取或在其他地方釣魚獲得。

    Conti還運營一個漏洞/泄漏站點,以進一步恐嚇受害者支付贖金。Conti在2021年登上了大量頭條新聞,并攻破了許多大型組織,至今還沒有完全消失。我們還注意到LockFile勒索軟件將一個Conti團伙的電子郵件地址列為付款聯系人,這條線索將這兩個群體聯系起來。

    06Cobalt Strike

    Cobalt Strike是白帽黑客設計的滲透測試工具。其目的是幫助紅隊模擬攻擊,以便黑客可以滲透到環境中,確定其安全漏洞并進行適當的更改。這個工具有幾個非常強大和有用的特性,比如進程注入、特權升級、憑證和哈希收集、網絡枚舉、橫向移動等等。

    所有這些功能對黑客同樣有吸引力,所以我們經常看到壞人使用Cobalt Strike也就不足為奇了。將一個白帽工具列入最危險的惡意軟件清單也許有些不同尋常,但該工具確實易于用于大規模的針對性攻擊,大量威脅行為者將其作為其武器庫中的必備工具之一。

    07Hello Kitty

    Hello Kitty因為對VMWare ESXI進行了獨特的漏洞攻擊而一戰成名,此外,它還因破解CD Projekt RED并竊取他們的游戲源代碼而聞名,其中最著名的是CyberPunk 2077和Witcher 3。

    信息安全軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    信息安全產業是四川的特色產業。近日,《四川省“十四五”信息安全產業發展規劃》正式出臺,將推動四川省信息安全產業發展,為數字經濟發展保駕護航。11月22日,省經信廳召開新聞發布會,對《規劃》進行解讀。
    云評估作為確保中國政府和關鍵基礎設施領域云平臺安全的重要措施,云平臺的供應鏈安全也將會成為云評估關注的重點之一。
    雙方將結合各自業務優勢,進行能力融合,共同攜手推出全方位解決方案。
    《安全要求》給出了軟件供應鏈安全保護目標,規定了軟件供應鏈組織管理和供應活動管理的安全要求;適用于指導軟件供應鏈中的需方、供方開展組織管理和供應活動管理,可為第三方機構開展軟件供應鏈安全測試和評估提供依據,也可為主管監管部門提供參考。
    軟件產品和服務關系生產、生活的各個方面,軟件供應鏈安全直接影響社會的穩定運行。
    隨著軟件技術的飛速發展和軟件開發技術的不斷進步,軟件開發和集成過程中常會應用第三方軟件產品或開源組件,其供應鏈中軟件的安全性和可靠性逐步成為軟件產業面臨的重要安全問題。近年來大量涌現的軟件供應鏈安全事件則具有不同的特點,攻擊軟件供應鏈相較于攻擊軟件本身,難度和成本顯著降低,影響范圍一般顯著擴大,并且由于攻擊發生后被供應鏈上的多次傳遞所掩蓋,難以被現有的計算機系統安全防范措施識別和處理。
    工業信息安全快訊
    針對軟件供應鏈的網絡攻擊,常常利用系統固有安全漏洞,或者預置的軟件后門開展攻擊活動,并通過軟件供應鏈形成的網鏈結構將攻擊效果向下游傳播給供應鏈中所有參與者。近年來,軟件供應鏈網絡攻擊事件頻發,影響越來越大。據 Accenture 公司調查,2016 年 60% 以上的網絡攻擊是供應鏈攻擊。裝備軟件供應鏈安全事關國家安全、軍隊安全,一旦出現安全風險將會給國家和軍隊帶來重大安全挑戰,產生的后果不堪設想。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类