400-099-0376

在线试用
微信扫码联系专属客服
安企神软件官网
首页
下载中心
客户列表
课程
关于安企神

2022有哪些网络安全威胁

2022-07-08

说到网络威胁可能很多人都会深恶痛绝,因为实在是备受困扰。小到个人的信息泄露,大到企业、国家的财务损失以及机密信息外漏。最近看到Webroot发布了一个年度恶意软件列表,向我们展示了2022年最臭名昭著的网络安全威胁!从攻击次数最多的勒索软件和加密挖矿,到破坏最大的网络钓鱼攻击,让我们的全球网络威胁正在变得更为先进且难以预测。

                                                     

第一、勒索软件

勒索软件是在前几年针对性攻击的模式下开始慢慢成熟的。中小型企业由于在安全预算和技能方面的限制,仍然是勒索软件的主要目标。不管是针对员工的网络钓鱼攻击还是利用不安全的RDP进行强行勒索,勒索软件都像以往一样有效。包括:

· Emotet-Trickbot-Ryuk(“三合一威胁”):就经济损失而言,这是2022年最成功的组合一。他们把重点更多地转移到了侦察行动上。感染目标网络后分配一个值,然后在横向移动和部署勒索软件后发送该金额的赎金。

· Trickbot / Ryuk:在2022年上半年为Emotet提供二级有效载荷,通常由Trickbot传播的Ryuk感染能造成整个网络的大规模加密。

· Dridex / Bitpaymer:Dridex不仅是Bitpaymer勒索软件感染链中的植入程序,而且还是Emotet的二级有效载荷。

· GandCrab:迄今为止最成功的RaaS(勒索软件即服务)实例,软件制造者声称共同利润超过20亿美元。

· Sodinokibi-Sodin / REvil:这一组合是在GandCrab停止更新后产生的。对于在之前已经有取得成功的勒索软件下,尝试启动新的勒索软件再次获得大量关注并成功的情况并不少见。(Sodinokibi代码中多项特征与GandCrab类似,被认为是GandCrab勒索软件的“继承者”)

· Crysis / Dharma:该勒索软件出现在“最臭名昭著的恶意软件”排行榜上已经第二年了,2022年上半年该恶意软件就已经被多次分发,而几乎所有观察到的感染都通过RDP。

第二、网络钓鱼

在2022年,基于电子邮件的恶意软件活动的复杂性和可信度急剧增加。网络钓鱼活动变得更加个性化,勒索电子邮件借助泄露的密码完成了欺诈行为。其中网络钓鱼攻击包括:

· 企业入侵:企业最大的安全隐患通常是员工而不是某个遥远的黑客。2022年依旧用事实证明,员工缺乏的安全习惯(包括重复使用和共享密码,以及使用Microsoft,Facebook,Apple,Google和PayPal等应用的盗版款)对安全造成了严重影响。

· 企业电子邮件入侵(BEC):2022年,电子邮件地址劫持和深度伪造攻击频次提高了。负责款项支付和购买礼品卡的员工成为了攻击目标,攻击者主要通过假冒企业高管或熟人发起电子邮件入侵,诱使受害者点击放弃相应凭证、礼品卡等。

第三、僵尸网络

僵尸网络仍然是感染攻击链中的主导力量。再没有其他类型的恶意软件可以像僵尸网络一样提供这么多的勒索软件或加密货币挖矿有效载荷。最臭名昭著的三个僵尸网络包括了:

· Emotet:作为2022年最流行的恶意软件,在2022年依旧占据主导地位。尽管在6月份曾销声匿迹,但在9月份又重新出现,成为提供各种恶意负载的最大僵尸网络。

· Trickbot:Trickbot的模块化基础架构使其对其感染的任何网络构成严重威胁。它与Ryuk勒索软件的结合是2022年更具破坏性的针对性攻击之一。

· Dridex:Dridex是曾经最著名的银行木马之一,现在被Bitpaymer勒索软件用作感染链中的植入程序。

第四、加密和加密劫持

2022年至2022年,加密劫持网站的爆炸式增长已经消失,但加密货币并不会。因为低风险,有保证的资金,而且相比勒索软件造成的破坏小及获利少,加密挖矿劫持依然活跃。2022年挖矿劫持攻击包括:

· Hidden Bee:一种提供加密货币挖矿有效载荷的漏洞,于去年开始使用IE漏洞利用,现已通过速记技术和WAV媒体格式闪存漏洞利用演变为JPEG和PNG图像内的有效载荷。

· Retadup:这是一种感染了超过85万的加密货币挖矿蠕虫,在法国国家宪兵队的网络犯罪战斗中心(C3N)控制了该恶意软件的命令和控制服务器后,于8月被移除。

最后,Webroot的安全分析师Tyler Moffitt说:“毫无疑问,我们继续看到网络犯罪分子在不断地演变他们的策略。尽管他们可能使用一些相同的恶意软件,但是更好的利用了大量被盗个人信息,以此策划更有针对性的攻击行动,因此,个人和企业机构需要采取一种分层的安全方法,在努力提升网络弹性安全防护能力的同时,也要坚持持续进行相关的安全培训。”

 


  • TAG: