<button id="ei02c"><ol id="ei02c"></ol></button>
            1. <div id="ei02c"></div>

                    1. 安基网 首页 资讯 安全报 查看内容

                      赛门铁克:网络罪犯通过表单劫持牟取数百万美金暴利

                      2019-3-8 17:15| 投稿: lofor |来自: 互联网


                      免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和?#35745;?#29256;权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

                      摘要: 3月7日,全球网络安全领域领导厂商赛门铁克公司(纳斯达克:SYMC)发布第24期《互联网安全威胁报告》(ISTR)。报告显示,随着勒索软件和密码窃取带来的收益不断减少,网络犯罪分子正在伺机寻找其他的方法来牟取利益,如网页表单内容劫持(Formjacking,以下简称表单劫持)。 ...

                      3月7日,全球网络安全领域领导厂商赛门铁克公司(纳斯达克:SYMC)发布第24期《互联网安全威胁报告》(ISTR)。报告显示,随着勒索软件和密码窃取带来的收益不断减少,网络犯罪分子正在伺机寻找其他的方法来牟取利益,如网页表单内容劫持(Formjacking,以下简称"表单劫持")。

                      赛门铁克年度威胁报告披露更具?#33529;?#24615;、更隐蔽的网络攻击,为企?#23548;?#28040;费者提供网络威胁全方位视图

                      · 每十个定向攻击团伙中就有一个在使用恶意软件?#33529;?#21644;扰乱商业活动,且这种攻击行为与2017年相比增长25%

                      · 攻击者策略花样翻新、层出不穷,包括鱼叉式网络钓鱼、劫持合法工具和恶意电子邮件附件等

                      · 企业勒索软件感染激增12%

                      · 云资源更易被数字窃贼得手,已有7,000多万条记录从配置不佳的S3公有云存储桶中?#22351;?#25110;泄露

                      · 越来越多的攻击者开始觊觎存在潜在漏洞?#32435;?#20135;线及工业控制系统

                      赛门铁克2019年《互联网安全威胁报告》综合介绍了当今网络威胁态势,并对全球威胁活动、网络攻击动向和攻击动机提供深度洞察。报告基于赛门铁克全球情报网络数据进行了分析,该网络是全球最大的民用威胁情报网络,监控全球超过157个国家和地区的1.23亿个监测终端报告的攻击事件,平均每天拦截1.42亿次网络攻击。本年度报告的主要亮点包括:

                      网页表单内容劫持:网络罪犯牟取暴利的最新途径

                      表单劫持攻击的原理很简单--其本?#31034;?#26159;虚拟ATM扫描。网络犯罪分子通过将恶意代码植入零售商网站以窃取购物者的支付卡信息。全球平均每个月超过4,800个不同的网站遭到表单劫持代码入侵。2018年赛门铁克共拦截超过370万次表单劫持端点攻击,其中有近三分之一都被监测到发生在全年最繁忙的网购高峰期:11月和12月。

                      最近几个月,包括Ticketmaster和英国航空公司在内的众多知名零售商的在线支付网站均遭到了表单劫持的攻击,据赛门铁克研究显示,广泛受到网络攻击的基本上是中小型零售商。

                      据保守估计,去年犯罪分子通过在暗网兜售消费者个人?#23433;?#21153;信息,牟取了数千万美元?#29279;?#20041;之财,这些消费者信息均通过信用卡诈骗获得。一张信用卡信息在地下销售论坛上最高可?#26032;?#21040;45美元,而犯罪分子只要?#29992;?#20010;植入代码的网站窃取10张信用卡信息并出售,每月收益便可高达220万美元。 英国航空公司(British Airways)的信用卡泄露信息超过38万条,仅这次攻击就可能让犯罪分子净赚1700多万美元。

                      赛门铁克公司首席执行官Greg Clark表示:"表单劫持已经?#20113;?#19994;和消费者构成?#25628;?#37325;威胁。消费者如果不使用全面的安全解决方案,便有很大可能访问已被感染的在线零售商网站,大幅增加消费者个人和财务信息?#22351;?#30340;潜在风险。?#20113;?#19994;而言,表单劫持的激增也使得供应链受到攻击的风险日益加大,企业遭到攻击时所面临?#32435;?#35465;和责任风险更加无法估量。"

                      加密劫持和勒索软件的收益缩水

                      近年来,勒索软件和加密劫持成为网络犯罪分子牟取快速利益的惯用手段,加密劫持?#20405;?#21033;用从消费者和企业处窃取的算力和云CPU资源挖掘加密货币。然而在2018年,随着加密货币的价值下跌以及云和移动计算的普及,这些攻击者们变得力不?#26377;模?#30456;关攻击活动和回报随之下降。自2013年以来,勒索软件的感染率首次下降20%。但是企业不应该放松警惕 -2018年企业勒索软件感染率跳涨12%,与总体下?#30331;?#21183;相反,这显示出勒索软件?#20113;?#19994;的威胁还在持续增加。事实上,超过80%的勒索软件感染会影响到企业。

                      加密劫持活动在去年年初时达到顶峰,但在2018年全年整体下滑52%。尽管加密货币价值下跌90%,黑客利润大幅缩水,但由于加密劫持门槛?#31995;停?#24320;销最小且具有匿名性,它仍然备受攻击者的青睐。仅在2018年12月,赛门铁克公司就拦截了350万次端点加密劫持攻击。

                      PC安全问题将在云端重现

                      企业在最初采用PC时都出现过安全问题,如今这一现象又将在云端重现。单个错误配置的云主机或存储实例将会给企业带来数百万美元的损失,或者让其陷入违规危机。仅去年一年,就有超过7000万条记录从配置不当的S3存储桶中?#22351;?#25110;泄露。此外,攻击者还有很多工具,可用于识别互联网上错误配置的云资源。

                      最新发现的?#24067;?#33455;片漏洞(包括Meltdown、Spectre和Foreshadow)云服务面临被利用的风险,攻击者趁机利用这些漏洞进入服务器上受保护的内存空间,从而窃取同一物理服务器上其他企业的资源。

                      "就地取材"式的工具和供应链漏洞助长更隐蔽、更凶猛的攻击

                      供应链攻击和"就地取材" 式(LotL)的攻击目前已经成为现代威胁环境的主流模式,在网络犯罪分子和有针对性的攻击团伙中应用十分广泛。事实上,供应链攻击在2018年飙增78%。

                      LotL无文件攻击战术可让攻击者保持低调,并将其活动隐藏在大量合法进程中。例如,去年恶意PowerShell脚本的使用增加了1,000%。虽然赛门铁克公司能够每个月拦截115,000个恶意PowerShell脚本,但?#23548;?#19978;这还不到PowerShell整体使用率的1%。阻止所有PowerShell活动的企业?#19981;?#21463;到影响,这进一步说明了为什么LotL技术已成为许多攻击者的首选策略。

                      识别和阻止这些攻击需要使用分析和机器学习等高?#37117;?#27979;方法,比如赛门铁克的?#27844;芐投?#28857;检测和响应(MEDR)服务、其增强版EDR 4.0技术以?#26696;嘸度斯?#26234;能解决方案针对性攻击分析(TAA)。TAA帮助赛门铁克发现了数十起隐蔽的定向攻击,其中包括来自Gallmaker组织的隐蔽攻击--他?#31363;?#32593;络间谍活动中完全没有使用到恶意软件,因此很难被察觉。

                      除了LotL和软件供应链中的漏洞外,如今攻击者更加频繁地使用鱼叉式网络钓鱼等传统攻击方法来入侵组织。虽然收集情报是定向攻击的主要动机,但是2018年使用恶意软件?#33529;?#21644;扰乱商业运营的攻击团伙数量增加了25%。

                      物联网成为网络罪犯和攻击组织的目标

                      虽然物联网攻击数量与2017年一样居高不下,但攻击格局发生?#21496;?#22823;变化。尽管路由器和互连摄像头在受感染设备中占据了最大比例(90%),但是几乎每台物联网设?#20184;?#23481;易遭到攻击,无论?#20405;?#33021;电?#33529;?#26159;语音助手,都为攻击者提供了入侵的新机会。

                      定向攻击团伙也逐渐将物联网作为一个关键切入点。VPNFilter路由器恶意软件的兴起代表着传统物联网威胁的演变。该软件由技术娴熟且资源充足的攻击者构思而成,帮助黑客销毁或清除设备数据、盗取证书和数据以及拦截SCADA连接。

                      赛门铁克公司大中华区总裁?#20081;?#23041;表示:"随着IT和工业物联网的日益融合,生产线技术领域将成为新一轮的网络攻击战场。Thrip和Triton等越来越多的黑客组织开始打起生产系统和工业控制系统的主意,全新的网络保?#21202;?#19968;触即发。"

                      数据隐私大觉醒

                      最近,随着Cambridge Analytica数据丑闻的发酵、Facebook数据隐私听证会的召开、《通用数据隐私条例》(GDPR)的实施以及苹果FaceTime等应用程序广泛使用位置跟踪及隐私漏洞的曝光,消费者隐私问题在过去一年成为关注的焦点。

                      智能手机可以说是有史以来最方便的监视设备,它集摄像头、监听设备和位置跟踪器于一身,无论用户走到哪里,都可以随身携带和使用。智能手机除了被一些国家政府用作一般监控手段之外,也通过收集消费者个人信息成为不法分子的摇钱树,其中移动应用程序开发者是最严重的隐私侵犯者。

                      根据赛门铁克研究,45%的最常用Android应用和25%的最常用iOS应用请求使用位置跟踪,46%的主流Android应用和24%的主流iOS应用请求获得设备摄像头访问权限,44%的热门Android应用和48%最受欢迎的iOS应用要求共享电子邮件地址。

                      为跟踪儿童、朋友或丢失手机而收集手机数据的数字工具也在不?#26174;?#22810;,这便加剧了更多未经批准的跟踪用途持续泛滥。此外,目前有200多个应用和服务为跟踪者提供了多种功能,包括基本位置跟踪、文本收集甚至秘密视频录制。


                      Tag标签: 网络攻击

                      小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职?#26377;劍?/font>

                      本文出自:https://www.cnbeta.com/articles/tech/825511.htm

                      免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和?#35745;?#29256;权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


                      鲜花

                      ?#24080;?/a>

                      雷人
                      1

                      路过

                      鸡蛋

                      刚表态过的朋友 (1 人)

                      相关阅读

                      最新评论

                       最新
                      返回顶部
                      新疆11选5计算公式