返回

新冠病毒不会传播到电脑上

发布时间:2022-04-19 12:52:31 546
# 数据# 勒索# 信息# 黑客# 工具
Computers

“嗯,当然啦!”你可能会这么想。这是一种生物威胁,那么它会如何影响数字资产呢?

但是,等一下。除其他影响外,这场疫情在几个技术领域带来了巨大转变。它不仅迫使许多组织——到目前为止,这些组织还不愿意——在网络环境下迅速实现数字化,而且往往采用匆忙拼凑的策略。

它还使远程工作(以及涉及的工具)以两位数的速度增长,导致良好的旧周边环境(由于云适应已经处于可疑状态)基本崩溃。办公室现在无处不在。这意味着数据的访问也需要无处不在。

记住所有这些,一般的假设是,在新冠疫情之后,我们将面临一场虚拟的噩梦:易受攻击的用户、大量受损的企业网络和(数字)世界的终结。但让我们来看一些有趣的数字事实上发生了。

Computer Virus and Covid

黑客也被锁定了吗?

让我们看一下我们在MDR数据中观察到的滴管数量,并将它与其他数据有关,因为我们知道,随着时间的推移,科威特禁闭限制的强度,滴管是恶意活动的一个很好的整体指标。因为它们通常表示攻击的早期阶段(当然,我们在进一步攻击时会尽量避免)。

柱状图中反映的新冠肺炎严格性指数[1]来自牛津大学,是一个综合指标,基于九个响应指标,包括学校停课、工作场所停课和旅行禁令,重新调整为0到100的值。换句话说,标准越接近100,当时的限制就越严格。我们对北欧、比荷卢、德国、法国、英国和南非的指数进行了平均,它们代表了我们大部分的业务领域。

将我们从威胁检测服务获得的数据与我们从观察网络勒索“泄密网站”(我们之前已经写过)获得的数据关联起来也很有趣。

Computer Virus and Covid

通过对上述图表的检查,可以得出以下几点观察结果:

我们观察到在十一月和2020年12月的几个月里,被执法者拍下了僵尸网络僵尸之后,一月和2021年2月,Emotet被击落后,确认下载者活动的明显减少。在这两个事件之后,下载活动稳步增加,直到7月欧洲假期期间达到峰值。

下载者和#8211;这代表着网络杀戮链的开始–;并确认勒索软件活动–;这代表了杀戮链的最后一个阶段,这是人们所期待的。

下载软件和勒索软件的活动似乎都在主要节日期间增加–;复活节和仲夏。在2020年圣诞节期间,我们没有看到这样的峰值,但这可能是因为我们之前提到的Trickbot和Emotet拆除带来的破坏性影响。

总的来说,新冠病毒封锁的严格程度与下载量之间似乎存在负相关。封锁越严格,我们看到的这种活动就越少。这种普遍的观察似乎也适用于其他形式的恶意软件活动。正如我们在早期研究中已经观察到的,这与流行的说法相反,即当用户在家工作时,攻击会增加。

需要两个人才能达成妥协

因此,这里的结论似乎是,恶意软件活动的数量趋势和模式主要受潜在受害者的模式和行为的影响,而不是攻击者的选择。例外情况可能是休假期间,攻击者可能会增加活动。

执法活动有着显著的影响,但这似乎是短暂的,因为新的参与者和新的工具往往会在另一个被取缔或其一些成员被捕后出现。

那么,最终诊断是什么?我们可以确认,新冠病毒实际上并没有传播到数字领域。至少不是以预期的致命方式。这最后是一些好消息。

这只是分析的另一个摘录。可以在Security Navigator中找到更多详细信息,如事件和恶意软件跨行业或企业规模的分布(以及大量其他有趣的研究主题)。它可以在Orange Cyberdefense网站上下载,请看一看。这是值得的!

Note — 本文由Orange Cyberdefense的首席安全研究员戴安娜·塞尔克·保尔森撰写和贡献。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线