PCDIY!業界新聞
Check Point 指出2020 上半年受疫情影響網路攻擊大幅竄升,《網路攻擊趨勢:2020 年中報告》揭露駭客攻擊的主要策略,強調國家級網路攻擊劇增
(本資訊由廠商提供,不代表PCDIY!立場) 2020-08-05 11:23:48
全球網路安全解決方案領導廠商Check Point® Software Technologies Ltd.(NASDAQ股票代碼:CHKP)今日發佈《網路攻擊趨勢:2020年中報告》,揭露犯罪、政治和以國家為目標的網路攻擊分子如何趁虛而入,利用新冠肺炎疫情及其相關主題發起針對包括政府、工業、醫療、服務供應商、關鍵基礎設施和消費者等所有部門的攻擊。
Check Point 產品威脅情報研究總監 Maya Horowitz 表示:「今年上半年,在全球力抗新冠肺炎疫情之際,駭客常用的攻擊模式發生改變並加速發展,利用人們對疫情的恐懼心理掩護其攻擊活動。我們還發現新型重大漏洞和攻擊途徑,這將嚴重威脅各部門的安全。資安專家需要盡速瞭解這些新型態的威脅,以確保企業在2020下半年能夠得到最完善保護。」
與新冠肺炎疫情相關的網路釣魚和惡意軟體攻擊數量急遽增加,2月份攻擊數量每週尚低於5,000, 4 月下旬卻已激增至一週超過20 萬次。隨著各國在5月和6月逐漸鬆綁防疫法規,駭客也藉機擴大了新冠肺炎疫情相關的攻擊。與 3和4 月相比,6月底全球所有類型的網路攻擊增加了34%。
• 雙重勒索攻擊:駭客在竊取大量資料後會對其進行加密,威脅受害者若拒絕支付贖金,便會洩露個人資料;這種新型勒索軟體的攻擊在2020 年被廣泛地使用。
• 行動型攻擊:駭客持續尋找新的行動型感染途徑,藉由改良技術來繞過安全防護措施,將惡意應用程式植入官方App商店中。而另一種創新攻擊,則是利用大型國際公司的行動裝置管理系統(MDM)將惡意軟體發送到超過75%所管理的行動裝置。
• 雲端破壞:疫情期間企業將資料快速遷移至公有雲,導致針對敏感雲端工作負載和資料下手的攻擊增加。駭客也利用雲端基礎設施儲存惡意軟體攻擊中使用的惡意負載。 今年 1 月,Check Point 研究人員在 Microsoft Azure 中發現了業界首個嚴重漏洞,讓駭客有機會破壞其他 Azure 使用者的資料和應用程式,顯示公有雲並非完全安全。
2. XMRig(8%)— XMRig是一種用於挖掘門羅幣的開源CPU挖礦軟體,駭客經常濫用並將其放置到惡意軟體中,在受害者的裝置上非法挖礦。
3. AgentTesla(7%)— AgentTesla是一種進階的遠端存取木馬(RAT),常被用作鍵盤記錄器和密碼竊取器,自 2014 年來一直活躍至今。AgentTesla監控和收集受害者的鍵盤輸入與系統剪貼簿,並能記錄截圖和竊取受害者設備上安裝的各種軟體(包括Google Chrome、Mozilla Firefox和Microsoft Outlook電子郵件用戶端)的憑證。AgentTesla在各種線上市集和駭客論壇上均有出售。
2. Jsecoin(28%)— Jsecoin是一種基於網路的加密貨幣挖礦軟體,可在使用者訪問特定網頁時執行門羅幣線上挖掘操作。植入的 JavaScript 會利用最終使用者裝置上的大量運算資源來挖礦,從而影響系統的效能。JSEcoin已於 2020 年 4 月停止活動。
3. Wannamine(6%)— WannaMine是一種利用「永恆之藍」(Eternalblue)漏洞進行傳播的複雜門羅幣自主增生病毒,透過Windows管理規範(Windows Management Instrumentation,WMI)永久事件訂閱來實施傳播機制與持久技術。
2. PreAMo(19%)— PreAMo 是一種針對 Android 設備的點擊惡意軟體,於 2019 年 4 月首次被發現。 PreAMo透過模仿使用者行為並誘使他們在不知情的情況下點擊廣告來產生收入。該惡意軟體是在 Google Play 上發現的,在六個不同的行動應用中被下載超過 9,000 萬次。
3. Necro(14%)— Necro是一種 Android 木馬植入程式,它可以下載其他惡意軟體、顯示侵入性廣告,並收取付費訂閱費用騙取錢財。
2. Trickbot(20%)— Trickbot是一種針對Windows平台的模組化銀行木馬程式,主要通過垃圾郵件活動或其他惡意軟體(如Emotet)傳播。
3. Ramnit(15%)— Ramnit是一種模組化銀行木馬程式,於 2010 年首次被發現。Ramnit 可竊取網路通話資訊,支援駭客竊取受害者使用所有服務的帳戶憑證,包括銀行帳戶、企業和社群帳號。
《網路攻擊趨勢:2020 年上半年報告》詳細介紹了2020年上半年的網路威脅形勢。這些調查結果來自Check Point ThreatCloud在2020年1月至6月期間收集的資料,重點指出了網路犯罪分子攻擊企業時使用的主要策略。
Check Point 產品威脅情報研究總監 Maya Horowitz 表示:「今年上半年,在全球力抗新冠肺炎疫情之際,駭客常用的攻擊模式發生改變並加速發展,利用人們對疫情的恐懼心理掩護其攻擊活動。我們還發現新型重大漏洞和攻擊途徑,這將嚴重威脅各部門的安全。資安專家需要盡速瞭解這些新型態的威脅,以確保企業在2020下半年能夠得到最完善保護。」
與新冠肺炎疫情相關的網路釣魚和惡意軟體攻擊數量急遽增加,2月份攻擊數量每週尚低於5,000, 4 月下旬卻已激增至一週超過20 萬次。隨著各國在5月和6月逐漸鬆綁防疫法規,駭客也藉機擴大了新冠肺炎疫情相關的攻擊。與 3和4 月相比,6月底全球所有類型的網路攻擊增加了34%。
報告提到的主要網路攻擊趨勢包括:
• 網路戰情勢火熱:隨著世界各國試圖蒐集有關疫情的情報,或破壞競爭對手的防疫工作,上半年國家級網路攻擊的強度和嚴重程度均大幅飆升,甚至擴展到了醫療和人道主義組織,如針對世界衛生組織的攻擊數量增加了 500%。• 雙重勒索攻擊:駭客在竊取大量資料後會對其進行加密,威脅受害者若拒絕支付贖金,便會洩露個人資料;這種新型勒索軟體的攻擊在2020 年被廣泛地使用。
• 行動型攻擊:駭客持續尋找新的行動型感染途徑,藉由改良技術來繞過安全防護措施,將惡意應用程式植入官方App商店中。而另一種創新攻擊,則是利用大型國際公司的行動裝置管理系統(MDM)將惡意軟體發送到超過75%所管理的行動裝置。
• 雲端破壞:疫情期間企業將資料快速遷移至公有雲,導致針對敏感雲端工作負載和資料下手的攻擊增加。駭客也利用雲端基礎設施儲存惡意軟體攻擊中使用的惡意負載。 今年 1 月,Check Point 研究人員在 Microsoft Azure 中發現了業界首個嚴重漏洞,讓駭客有機會破壞其他 Azure 使用者的資料和應用程式,顯示公有雲並非完全安全。
2020年上半年的主要惡意軟體
1. Emotet(9%)— Emotet是一種能自我傳播的進階模組化木馬,曾經被用作銀行木馬,最近被用於其他惡意軟體或惡意攻擊的傳播程式。它使用多種方法和規避技術來維護持久性和逃避檢測。此外,它還可以透過夾帶惡意附件或連結的網路釣魚垃圾郵件進行傳播。2. XMRig(8%)— XMRig是一種用於挖掘門羅幣的開源CPU挖礦軟體,駭客經常濫用並將其放置到惡意軟體中,在受害者的裝置上非法挖礦。
3. AgentTesla(7%)— AgentTesla是一種進階的遠端存取木馬(RAT),常被用作鍵盤記錄器和密碼竊取器,自 2014 年來一直活躍至今。AgentTesla監控和收集受害者的鍵盤輸入與系統剪貼簿,並能記錄截圖和竊取受害者設備上安裝的各種軟體(包括Google Chrome、Mozilla Firefox和Microsoft Outlook電子郵件用戶端)的憑證。AgentTesla在各種線上市集和駭客論壇上均有出售。
2020 年上半年的主要惡意挖礦軟體
1. XMRig(46%)— XMRig是一種用於挖掘門羅幣的開源CPU挖礦軟體,駭客經常濫用並將其放置到惡意軟體中,在受害者的裝置上非法挖礦。2. Jsecoin(28%)— Jsecoin是一種基於網路的加密貨幣挖礦軟體,可在使用者訪問特定網頁時執行門羅幣線上挖掘操作。植入的 JavaScript 會利用最終使用者裝置上的大量運算資源來挖礦,從而影響系統的效能。JSEcoin已於 2020 年 4 月停止活動。
3. Wannamine(6%)— WannaMine是一種利用「永恆之藍」(Eternalblue)漏洞進行傳播的複雜門羅幣自主增生病毒,透過Windows管理規範(Windows Management Instrumentation,WMI)永久事件訂閱來實施傳播機制與持久技術。
2020 年上半年的主要行動惡意軟體
1. xHelper(24%)— xHelper 是一種 Android 惡意軟體,主要顯示侵入式彈出廣告和通知垃圾郵件,由於具備自動重新安裝功能,安裝之後很難清除。xHelper 於 2019 年 3 月首次被發現,到目前為止已感染了超過 4.5 萬台設備。2. PreAMo(19%)— PreAMo 是一種針對 Android 設備的點擊惡意軟體,於 2019 年 4 月首次被發現。 PreAMo透過模仿使用者行為並誘使他們在不知情的情況下點擊廣告來產生收入。該惡意軟體是在 Google Play 上發現的,在六個不同的行動應用中被下載超過 9,000 萬次。
3. Necro(14%)— Necro是一種 Android 木馬植入程式,它可以下載其他惡意軟體、顯示侵入性廣告,並收取付費訂閱費用騙取錢財。
2020 年上半年的主要銀行惡意軟體
1. Dridex(27%)— Dridex是一種針對Windows PC的銀行木馬程式。藉由垃圾郵件和漏洞攻擊套件傳播,並依靠WebInjects攔截銀行憑證,將其重新定位到駭客控制的伺服器。Dridex不僅能聯繫遠端伺服器,發送受感染系統的相關資訊,還可下載並執行其他模組以進行遠端控制。2. Trickbot(20%)— Trickbot是一種針對Windows平台的模組化銀行木馬程式,主要通過垃圾郵件活動或其他惡意軟體(如Emotet)傳播。
3. Ramnit(15%)— Ramnit是一種模組化銀行木馬程式,於 2010 年首次被發現。Ramnit 可竊取網路通話資訊,支援駭客竊取受害者使用所有服務的帳戶憑證,包括銀行帳戶、企業和社群帳號。
《網路攻擊趨勢:2020 年上半年報告》詳細介紹了2020年上半年的網路威脅形勢。這些調查結果來自Check Point ThreatCloud在2020年1月至6月期間收集的資料,重點指出了網路犯罪分子攻擊企業時使用的主要策略。
- 發表您的看法
請勿張貼任何涉及冒名、人身攻擊、情緒謾罵、或內容涉及非法的言論。
請勿張貼任何帶有商業或宣傳、廣告用途的垃圾內容及連結。
請勿侵犯個人隱私權,將他人資料公開張貼在留言版內。
請勿重複留言(包括跨版重複留言)或發表與各文章主題無關的文章。
請勿張貼涉及未經證實或明顯傷害個人名譽或企業形象聲譽的文章。
您在留言版發表的內容需自負言論之法律責任,所有言論不代表PCDIY!雜誌立場,違反上述規定之留言,PCDIY!雜誌有權逕行刪除您的留言。
最近新增
- CASETiFY 聯名系列 30 週年強勢回歸,還有《庫洛魔法使:透明牌篇》、《七龍珠Z》與《ONE PIECE》聯名系列打造今年最潮動漫宇宙
- 華城電機重構營運主幹,以Oracle Fusion ERP推進跨國協同與數位轉型、迎接AI全新時代
- 索尼半導體解決方案公司推出全新4K監控攝影機感光元件IMX908 採用1.45微米LOFIC技術 以高畫質提升高對比與低光環境下的辨識精準度
- Zyxel 勇奪德國 techconsult 資安評選雙料冠軍,防火牆與 VPN 雙雙奪下榜首
- 領航兆級參數運算!華碩全方位AI解決方案震撼NVIDIA GTC
- Red Hat 攜手 NVIDIA 推出 Red Hat AI Factory,加速實現大規模生產級 AI 全新聯手打造的產品結合 Red Hat AI Enterprise 與 NVIDIA 加速運算軟體,為建置、部署及擴展 AI 應用程式提供統一基礎架構
- Dell AI Factory with NVIDIA 加速企業 AI ROI 實現 升級 AI 資料平台、端到端基礎架構與服務 突破 AI 部署瓶頸
- Nutanix 推出 Nutanix Agentic AI:全堆疊軟體解決方案,釋放企業
- Facebook 強化原創內容獎勵機制 移除超過 2,000 萬個假冒創作者的帳號 為創作者推出仿冒內容檢舉工具
- Epson 與 Manz 合作研發先進設備,開啟半導體數位製程新篇章
- NVIDIA 推出專為代理型 AI 打造的 Vera CPU NVIDIA Vera CPU 在大規模資料處理、AI 訓練與代理型 AI 推論方面,提供最高效能與能效
- NVIDIA Vera Rubin 開啟代理型 AI 新前沿 七款全新晶片全面量產,助力打造全球規模最大的 AI 工廠,其可配置的 AI 基礎架構 針對 AI 各階段進行最佳化,從預訓練、後訓練與測試階段擴展到代理型推論皆涵蓋其中
最多人點閱
- SP廣穎電通將於德國2015 Embedded World展示全方位工控系列產品
- InWin 805 NVIDIA EDITION機殼爆紅,迎廣GeForce GTX特仕版機箱正式開賣!
- 2024開學季筆電選購指南: 10大熱銷筆電推薦榜
- Windows 10 搭載 Office 版本聲明稿 Office Mobile 、 Office 2016 與 Office 365 版本差異說明
- 你的人生「升級」了沒?倒數十天!Windows 10開闊你的無限視野
- 全新Intel Core X系列處理器- Intel Core i9 極致版處理器 重裝上陣
- PLEXTOR展現軟實力,一舉推出三大獨家軟體
- JEDEC發布全新DDR5標準規範,從DDR5-4800起跳! 將加速導入下世代高效能電腦系統
- 不再是Toshiba品牌,全新Dynabook 2019 新品發布,透過運算與服務改變世界
- Mac 版 Office 2016 正式在台上市!
- microSD技術邁入第十年,SanDisk microSD記憶卡出貨量突破20億片
- 英特爾前進3D NAND,發表Intel SSD 600p、6000p、E 5420s、E 6000p、DC P3520、DC S3520固態硬碟!
