返回

从勒索软件到僵尸网络

发布时间:2022-02-19 18:51:24 450
# 容器# 技术# 货币# 信息# 网络安全
尽管我们正在从最严重的大流行中恢复,但网络威胁没有显示出下降的迹象,网络犯罪分子仍然不乏恶意和先进的方式来实现他们的目标

《全球威胁景观报告》指出,在2021,针对数字基础设施、组织和个人的复杂网络攻击急剧增加。威胁可以采取不同的形式,目的是实施欺诈,损害企业和人民。

勒索软件,当新的威胁出现时,攻击者会利用它们;然而,大多数企业只知道当前的威胁

由于资源的复杂性和对不断变化的威胁环境缺乏了解,组织难以应对这些威胁。由于这些原因,企业需要了解高级威胁,尤其是针对其基础设施的威胁。

 

1、勒索软件

勒索软件仍然是一种常见且不断演变的网络安全威胁,有几起被高度宣传的事件。勒索软件事件影响组织、企业和个人,导致财务损失、运营中断和数据外泄。通过面对互联网漏洞的妥协&错误配置、第三方和;托管服务提供商、远程桌面协议(RDP)和网络钓鱼电子邮件仍然是最常见的感染媒介在2021期间敲诈勒索方案的发生从单一方案增加到多种方案。在最初对受害者的敏感信息进行加密,并威胁要在未支付赎金的情况下公开披露信息后,攻击者现在将目标对准受害者的合作伙伴和客户索要赎金,以实现利润最大化来自联合政府的一项新研究显示,与去年相比,2021上半年的平均赎金需求增加了170%。2022年可能达到1亿美元;根据EnISA的威胁景观2021。

此外,加密货币成为支付方式的选择,因为它承诺了一个安全、快速和匿名的货币交易渠道。此外,由于增强了匿名性,攻击者将比特币改为Monero作为他们的选择

防止成为受害者的建议:脆弱性评估与评估;渗透测试2加密劫持2021的另一种攻击趋势是密码劫持,这与密码市场的不稳定性的扩大有关。鉴于加密货币的匿名性,它已成为攻击者方便且有吸引力的交换手段。在这次攻击中,网络罪犯将隐藏的加密劫持软件部署到目标设备上,从加密货币钱包中窃取。SeloSCAPE是2021年6月出现的一种新的恶意软件,目标是Windows容器,并创建恶意容器,加载识别和窃取密码的隐匿性矿工。针对加密劫持的建议:从加密挖掘IP池中实现web过滤器和黑名单IP地址。

 

2、数据泄露

  • 从组织或用户处窃取敏感数据并不是什么新鲜事,但威胁行为体如何处理这些数据已经演变。正如组织采用新技术在数字环境中生存一样,威胁参与者也利用复杂的方法利用攻击–;例如,深假的技术
  • 虽然这不是一个新概念,但它已经有了很大的发展。通过MI和AI,Deepfake技术可以数字创建个人的肖像,然后可以用来模拟受害者。人工智能和ML工具使任何语音或视频的人工版本成为可能
  • Cybercube的安全研究人员警告说,深度伪造的音频和视频内容可能会成为全球企业的主要网络威胁。此外,与这些虚假内容相关的广泛损害预计将在未来几年增加。人们还预计,对基于视频的通信的依赖性增强是促使攻击者将更多注意力放在技术上的主要因素。

 

3、僵尸网络

随着旧僵尸网络不断转变以避开当前的安全解决方案,更新的僵尸网络不断涌现。这是因为网络犯罪分子看到了僵尸网络即服务的新模式,在这种模式下,可以将僵尸网络出租/出售给公司或个人,用于邪恶用途和经济利益

此外,云和移动环境中僵尸网络的存在提出了一种新的可能性,即它们可能很快就能学会并利用用户交互模式中的弱点。物联网越来越多地被采用,并且在开发和部署时缺乏安全性,这为僵尸网络的扩散提供了另一个可行的前沿

    最近的一份报告显示,Mirai和Mozi等知名物联网僵尸网络的物联网攻击总量增加了500%。占物联网攻击的89%–;根据X-Force研究。除了Mozi,还有其他几个僵尸网络继续瞄准物联网领域。Ecobot、Zeroshell、Gafgyt和Loli是影响世界各地业务的四个著名僵尸网络

新的网络威胁一直在被检测到,它们有可能影响任何操作系统,包括Linux、Windows、iOS、Mac OS和Android。此外,由于远程工作的持续采用和连接的物联网设备数量不断增加,可能存在漏洞,新的威胁载体正在演变

      这种网络威胁格局的演变迫使企业升级其漏洞管理程序、安全工具、流程和技能,以保持领先地位。Indusface AppTrana是一款完全管理的Web应用程序和API保护(WAAP)35

 

    如果您想在保护信息方面采取主动和可操作的行动,请随时了解最近的网络安全威胁形势
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线