Check Point 指出2016 下半年勒索软件倍增

全球最大专注于安全的解决方案提供商Check Point以色列捷邦安全软件科技有限公司日前发布2016下半年全球威胁情报趋势报告,指出勒索软件攻击在此期间数量翻倍。在全球已确认的所有恶意软件攻击事件中,2016 年 7 月至 12 月期间发生的勒索软件攻击比率从 5.5% 增至 10.5%。

2016 下半年全球威胁情报趋势报告详细解释了网络犯罪分子攻击企业所使用的主要手段,以及几类主要恶意软件(勒索软件、银行和移动设备恶意软件)的网络威胁趋势。该报告以取自 Check Point ThreatCloudWorld Cyber 2016 年 7 月至 12 月期间的威胁情报数据为基础。

关键趋势

  • 勒索软件市场出现垄断 -在 2016 年下半年出现了数以千计的勒索软件变种,Check Point观察到在最近几个月勒索软件出现一个新变化,就是越来越集中化,由几个主要的恶意软件系列主导市场并攻击不同大小的机构。
  • 通过物联网 (IoT) 设备进行分布式拒绝服务 (DDoS) 攻击 –2016年 8 月发现了臭名昭著的 Mirai 僵尸网络 (Botnet),这是首例 IoT 僵尸网络,主要攻击存在弱点的联网数字设备,例如录像机 (DVR) 以及监控摄像机 (CCTV)。僵尸网络会将这些设备变成BOT,并利用这些受影响的设备发动大量 DDoS 攻击。现阶段显而易见的是,几乎家家户户都在使用存在弱点的 IoT 设备,而以此为基础的大规模 DDoS 攻击也将持续发生。
  • 垃圾邮件攻击所使用的新文件扩展名 –2016 下半年,恶意垃圾邮件攻击最常用的感染向量当属基于 Windows 脚本引擎 (Wscript) 的下载器。以 Javascript (JS) 和 VBScript (VBS) 编写的下载器是恶意垃圾邮件散播领域的主力军,同时还有其他一些类似但较不常见的格式,如 JSE、WSF 和 VBE。

2016 下半年的主要恶意软件

  • Conficker (14.5%)- 该蠕虫允许远程操作及下载恶意软件。受感染机器会遭到僵尸网络控制,而该僵尸网络会连接至其命令和控制服务器,以接收指令。
  • Sality (6.1%)- 该病毒允许其操控者进行远程操作,并将其它恶意软件下载至受感染系统。其主要目标是长久寄存在系统中,并为远程控制及进一步安装恶意软件提供途径。
  • Cutwail (4.6%)- 该僵尸网络主要涉及发送垃圾电子邮件以及发动某些 DDOS 攻击。安装后,BOT 会直接连接至命令和控制服务器,并接收有关发送必要电子邮件的指令。完成任务后,BOT 会向垃圾邮件发送者报告精确的操作统计数据。
  • JBossjmx (4.5%)- 该蠕虫瞄准那些安装存在弱点的 Jboss 应用服务器版本的系统。此恶意软件会在有弱点的系统上创建一个可执行任意命令的恶意 JSP 页面。此外,还会创建一个后门程序,以接受来自远程 IRC 服务器的指令。
  • Locky (4.3%)- 该勒索软件于 2016 年 2 月开始散播,主要传播途径是内含下载器的垃圾电子邮件,其下载器通常被伪装成 Word 或 Zip 文件附件,随后会下载并安装可对用户文件进行加密的恶意软件。

2016 下半年的主要勒索软件

在全球已确认的所有攻击事件中,2016 下半年的勒索软件攻击比率从 5.5% 增至 10.5%,几乎翻了一倍。最常检测到的变体为:

  • Locky 41%- 上半年第三大最常见勒索软件,下半年呈惊人增长。
  • Cryptowall 27%- 该勒索软件的雏形为 Cryptolocker doppelgänger,但为害青出于蓝。胜过 Cryptolocker 后,Cryptowall 成为至今最著名的勒索软件之一。Cryptowall的惯用手法是使用 AES 加密并通过 Tor 匿名网络执行 C&C 通信。通过漏洞工具包、恶意广告以及网络钓鱼活动广泛散播。
  • Cerber 23%- 全球最大的勒索软件即服务 (ransomware-as-a-service) 方案。Cerber 是一种特许经营方案,其开发者招募会员,这些会员则通过传播恶意软件获得部分利益。

2016 下半年的主要移动设备恶意软件

  • Hummingbad 60%- 该 Android 恶意软件由 Check Point 研究团队最先发现,其会在设备上建立永久性隐匿程序、安装欺诈性应用,并可通过小幅修改执行其他恶意活动,例如安装键盘记录程序、盗取凭证,以及绕过企业使用的加密电子邮件容器。
  • Triada 9%- 针对 Android 的模块化后门程序,可为下载的恶意软件授予超级用户权限,并协助将该恶意软件嵌入系统进程。Triada 也会仿冒加载至浏览器中的 URL。
  • Ztorg 7%– 该特洛伊木马病毒会在用户未察觉的情况下,利用 Root 权限在手机中下载并安装应用程序。

主要银行恶意软件

  • Zeus 33%- 该特洛伊木马病毒主要针对 Windows 平台,常通过记录浏览器使用者(man-in-the-browser) 按键输入及抓取表单内容的方式,窃取银行信息。
  • Tinba 21%- 该银行特洛伊木马病毒可利用网页注入 (web-inject) 窃取受害者的凭证,即在用户试图登录银行网站时启动。
  • Ramnit 16%– 该银行特洛伊木马病毒可窃取银行凭据、FTP 密码、会话 Cookie 和个人数据。

Check Point 威胁情报小组经理 Maya Horowitz 表示:“该报告阐释当今网络环境的本质,并指明勒索软件攻击正在迅速增多。这纯粹是因为勒索软件攻击立竿见影,并能为攻击者创造巨额利益。很多机构穷于应付这种威胁,因为它们并未采取适当的防御措施,而且也可能没有为员工提供相关培训,让他们知道如何识别传入电子邮件中的潜在勒索软件攻击信号。”

Horowitz指出:“此外,我们的数据还显示,大多数攻击主要由少数几个恶意软件系列所发起,而数以千计的其它恶意软件系列则较为罕见。大多数网络威胁呈现全球性、跨区域特征,但亚太地区的情况比较突出,其主要恶意软件系列表中包含其它地区未曾出现的 5 个系列。”

Check Point北亚洲区总裁罗杉表示:“虽然目前勒索软件在中国市场还不是为害最深的头10种威胁之一,但事实上,去年下半年与上半年相比,Zeus勒索软件的频率增加了260%,而Cerber及Locky更分别激增超过 1000倍和300%。在移动领域,Hummingbad在2016年是排名第八的威胁,由于新变种Hummingwhale已在2017年1月份被发现,因此我们提醒广大用户需格外小心防范。”

此报告中的统计数据以取自 ThreatCloudWorld Cyber中的数据为基础。Check Point 的 ThreatCloud 是对抗网络犯罪最大型的协作网络,可从其遍布全球的威胁侦测网络递送最新威胁数据和网络攻击趋势。ThreatCloud 数据库每天可识别数以百万计的恶意软件类型,并包含 2.5 亿个经过僵尸检测程序分析的地址、超过 1100 万个恶意软件签名和 550 万个受感染网站的信息。

原文发布时间为:2017年3月3日

时间: 2024-09-17 12:21:29

Check Point 指出2016 下半年勒索软件倍增的相关文章

勒索软件+蠕虫病毒结合后会发生什么 利益最大化的驱使下这种可能性非常大

2016可以说是勒索软件年,各种版本各种变种,基本就是两个目标,加密用户系统或文件,躲避追杀及分析.就目前来看,勒索软件通常通过恶意邮件诱使用户执行,也有通过人力方式胁迫找下线的,但WatchGuard Technologies首席技术官Corey Nachreiner预见,勒索软件将向蠕虫病毒发展.电脑蠕虫是独立的恶意程序,它复制自身,传播到其他电脑上.它通常利用电脑安全故障和网络漏洞进行攻击,感染一个受害者后,它将自己复制到本地网络上可以访问的每台电脑上. Locky勒索病毒伪装成诱惑性图片

2017年网络安全预测:亚太地区将为勒索软件付出更大代价

2016年对于企业来说是充满挑战的一年,黑客通过勒索软件取得空前的成功,亚太地区的企业也不例外. 这一年我们学到的教训刻骨铭心,那就是没有一个行业是安全的, 只要您的系统有安全漏洞存在,网络黑客终归会找到它. 为确保网络安全,各家企业应抓紧2017年这一时机制定出日常安全风险评估计划. 技术上的不断创新以及互联互通程度的不断加强,正在促使商业环境不断转变,并为整个地区带来业务拓展机会. 认识到存在安全问题并不代表着要完全回避新兴科技,而是要保持理性,比网络犯罪者更快一步了解当前和潜在的威胁,以及

小心中招 勒索软件攻击将进一步增长

据最新的网络安全报告指出,目前勒索软件作为不法黑客广泛使用的一种恶意攻击,在针对各大行业IT基础设施的攻击中屡屡得手,并有进一步增长的趋势.不法黑客往往通过网络钓鱼的方式,向受害电脑植入勒索软件来加密硬盘上的所有数据,随后向受害企业或个人要求数额不等的赎金(如比特币等)后才予以解密,成为威胁当今企业网络安全的一大毒瘤. 安全报告指出勒索软件攻击将进一步增长 在这份4月初公布的安全报告中显示,由于恶意软件的变化远比相应的检测技术更迅速,致使受害企业一旦中招,就只有支付赎金才可以安全地找回数据,而屡

勒索软件连续升级,RaaS走热

如今,勒索软件业务正持续壮大,恶意软件开发人员在尝试利用不同类型的勒索软件的新功能,使攻击更加有效和有利可图. 2017年Verizon DBIR证实了许多专家指出的勒索软件是一个蓬勃发展的恶意软件业务的趋势.截至目前,攻击者已能够使用假的赎金来威胁受害者付钱. Fatboy是一种赎金服务(Raas)选项,可以根据Big Mac指数动态更改赎金价格.威胁情报提供商Recorded Future表示,这意味着"生活费用较高的地区的受害者将被收取更多的费用以解密其数据". Varonis全

2016年下半年勒索软件数量翻倍

专注于安全的解决方案提供商Check Point日前发布了2016年下半年全球威胁情报趋势报告,指出勒索软件攻击在此期间数量翻倍.在全球已确认的所有恶意软件攻击事件中,2016年7月至12月期间发生的勒索软件攻击比率从5.5%增至10.5%. 报告指出,勒索软件市场出现垄断.在2016年下半年出现了数以千计的勒索软件变种,Check Point观察到在最近几个月勒索软件出现一个新变化,就是越来越集中化,由几个主要的恶意软件系列主导市场并攻击不同大小的机构. 同时,开始通过物联网(IoT)设备进行

赛门铁克《勒索软件与企业2016》调查报告:企业将面临更多勒索软件威胁

任何IT管理者都不愿面对企业的数百台计算机感染勒索软件,关键系统处于离线,以至于企业的全部运营活动都面临威胁的处境.尽管大多数的勒索软件犯罪组织并没有特定的攻击目标,但是,赛门铁克发现,一部分犯罪组织已经将攻击目标转向特定企业,试图通过破坏企业的整体运营以获得巨额赎金. 赛门铁克的安全团队发现,在今年年初,一家大型企业所遭受的精心策划的勒索软件攻击事件正是犯罪组织针对特定企业发起攻击的典型案例.在此类针对企业的攻击中,攻击者往往与网络间谍一样拥有高级专业知识,能够利用包含软件漏洞和合法软件的攻击

Check Point支招防御Petya勒索软件攻击 避免下一次攻击

Check Point以色列捷邦安全软件科技有限公司的安全事故应对小组一直关注由Petya恶意软件变体引发的多起全球大型感染威胁.Petya在2016年首度肆虐,目前正在用户网络中横向移动策动攻击,它利用危险漏洞"EternalBlue"进行传播,这与在五月爆发的WannaCry攻击相同.它首先对乌克兰的金融机构发起攻击,之后迅速蔓延,特别是在欧洲.美洲和亚洲. Petya勒索软件像先前发生的WannaCry攻击一样迅速在企业网络中蔓延.然而,它有一点与WannaCry及其它勒索软件不

亚信安全2016年Q1安全威胁报告: 勒索软件成威胁企业的头号病毒

亚信安全发布2016年第一季度安全威胁报告: 勒索软件成为威胁企业的头号病毒, 安卓恶意程序比去年同期增长一倍以上 近日,云与大数据安全的领导者亚信安全发布了2016年第一季度安全威胁报告.报告显示,勒索软件病毒在本季度已经成为威胁企业安全的头号病毒,其不仅从代码结构方面发生变化,且感染方式更加多元化.本地化.此外,安卓恶意程序也从上个季度末的1,770万个增长到本季度末的2,050万个,与去年同期相比更是增长一倍以上.鉴于网络安全威胁数量仍在不断增多且技术更加精进,亚信安全建议企业用户应该建立

Forcepoint 2016年全球威胁报告:入侵、内部攻击和高级勒索软件;针对亚洲地区被称为 “Jaku”的新型僵尸网络

Forcepoint,作为通过革命性安全技术保障各机构业务驱动的全球领导者,于今日发布了Forcepoint 2016年度全球威胁报告.通过在世界范围内155个国家收集多达30多亿的数据点,该报告详述了部分最新发展演变的攻击. 本年度报告分析了如下攻击活动的影响: · 通过Forcepoint特别调查(SI)小组六个月调查发现,被Forcepoint称为"Jaku"的全新僵尸网络活动: · 由不断消失的外围导致一系列投机勒索软件.反恶意软件工具和问题的产生,给网络安全专家和他们旨在保护