駭客攻擊策略:利用人們對疫情的恐懼心理掩護 攻擊率增加 34%

Check Point 發佈 2020年中網路攻擊趨勢報告

全球網路安全解決方案領導廠商 Check Point® Software Technologies Ltd.(NASDAQ股票代碼:CHKP)今日發佈《網路攻擊趨勢: 2020 年中報告》,揭露犯罪、政治和以國家為目標的網路攻擊份子如何趁虛而入,利用新冠肺炎疫情及其相關主題發起針對包括政府、工業、醫療、服務供應商、關鍵基礎設施和消費者等所有部門的攻擊。

Check Point 產品威脅情報研究總監 Maya Horowitz 表示:「今年上半年,在全球力抗新冠肺炎疫情之際,駭客常用的攻擊模式發生改變並加速發展,利用人們對疫情的恐懼心理掩護其攻擊活動。我們還發現新型重大漏洞和攻擊途徑,這將嚴重威脅各部門的安全。資安專家需要盡速瞭解這些新型態的威脅,以確保企業在 2020 下半年能夠得到最完善保護。」

與新冠肺炎疫情相關的網路釣魚和惡意軟體攻擊數量急遽增加,2 月份攻擊數量每週尚低於 5,000 , 4 月下旬卻已激增至一週超過 20 萬次。隨著各國在 5 月和 6 月逐漸鬆綁防疫法規,駭客也藉機擴大了新冠肺炎疫情相關的攻擊。與  3 和 4 月相比,6 月底全球所有類型的網路攻擊增加了 34%

報告提到的主要網路攻擊趨勢包括:

  • 網路戰情勢火熱:隨著世界各國試圖蒐集有關疫情的情報,或破壞競爭對手的防疫工作,上半年國家級網路攻擊的強度和嚴重程度均大幅飆升,甚至擴展到了醫療和人道主義組織,如針對世界衛生組織的攻擊數量增加了 500%。
  • 雙重勒索攻擊:駭客在竊取大量資料後會對其進行加密,威脅受害者若拒絕支付贖金,便會洩露個人資料;這種新型勒索軟體的攻擊在 2020 年被廣泛地使用。
  • 行動型攻擊:駭客持續尋找新的行動型感染途徑,藉由改良技術來繞過安全防護措施,將惡意應用程式植入官方 App 商店中。而另一種創新攻擊,則是利用大型國際公司的行動裝置管理系統(MDM)將惡意軟體發送到超過 75% 所管理的行動裝置。
  • 雲端破壞:疫情期間企業將資料快速遷移至公有雲,導致針對敏感雲端工作負載和資料下手的攻擊增加。駭客也利用雲端基礎設施儲存惡意軟體攻擊中使用的惡意負載。 今年 1 月,Check Point 研究人員在 Microsoft Azure 中發現了業界首個嚴重漏洞,讓駭客有機會破壞其他 Azure 使用者的資料和應用程式,顯示公有雲並非完全安全。

2020年上半年的主要惡意軟體

  1. Emotet(9%)— Emotet 是一種能自我傳播的進階模組化木馬,曾經被用作銀行木馬,最近被用於其他惡意軟體或惡意攻擊的傳播程式。它使用多種方法和規避技術來維護持久性和逃避檢測。此外,它還可以透過夾帶惡意附件或連結的網路釣魚垃圾郵件進行傳播。
  2. XMRig(8%)— XMRig是一種用於挖掘門羅幣的開源CPU挖礦軟體,駭客經常濫用並將其放置到惡意軟體中,在受害者的裝置上非法挖礦。
  3. AgentTesla(7%)— AgentTesla 是一種進階的遠端存取木馬(RAT),常被用作鍵盤記錄器和密碼竊取器,自 2014 年來一直活躍至今。AgentTesla 監控和收集受害者的鍵盤輸入與系統剪貼簿,並能記錄截圖和竊取受害者設備上安裝的各種軟體(包括 Google Chrome、Mozilla Firefox 和Microsoft Outlook 電子郵件用戶端)的憑證。AgentTesla 在各種線上市集和駭客論壇上均有出售。

2020 年上半年的主要惡意挖礦軟體

  1. XMRig(46%)— XMRig 是一種用於挖掘門羅幣的開源 CPU 挖礦軟體,駭客經常濫用並將其放置到惡意軟體中,在受害者的裝置上非法挖礦。
  2. Jsecoin(28%)— Jsecoin 是一種基於網路的加密貨幣挖礦軟體,可在使用者訪問特定網頁時執行門羅幣線上挖掘操作。植入的 JavaScript 會利用最終使用者裝置上的大量運算資源來挖礦,從而影響系統的效能。JSEcoin 已於 2020 年 4 月停止活動。
  3. Wannamine(6%)— WannaMine 是一種利用「永恆之藍」(Eternalblue)漏洞進行傳播的複雜門羅幣自主增生病毒,透過 Windows 管理規範( Windows Management Instrumentation,WMI)永久事件訂閱來實施傳播機制與持久技術。

2020 年上半年的主要行動惡意軟體

  1. xHelper(24%)— xHelper 是一種 Android 惡意軟體,主要顯示侵入式彈出廣告和通知垃圾郵件,由於具備自動重新安裝功能,安裝之後很難清除。xHelper 於 2019 年 3 月首次被發現,到目前為止已感染了超過 4.5 萬台設備。
  2. PreAMo(19%)— PreAMo 是一種針對 Android 設備的點擊惡意軟體,於 2019 年 4 月首次被發現。 PreAMo透過模仿使用者行為並誘使他們在不知情的情況下點擊廣告來產生收入。該惡意軟體是在 Google Play 上發現的,在六個不同的行動應用中被下載超過 9,000 萬次。
  3. Necro(14%)— Necro 是一種 Android 木馬植入程式,它可以下載其他惡意軟體、顯示侵入性廣告,並收取付費訂閱費用騙取錢財。

2020 年上半年的主要銀行惡意軟體

  1. Dridex(27%)— Dridex是一種針對Windows PC的銀行木馬程式。藉由垃圾郵件和漏洞攻擊套件傳播,並依靠WebInjects攔截銀行憑證,將其重新定位到駭客控制的伺服器。Dridex不僅能聯繫遠端伺服器,發送受感染系統的相關資訊,還可下載並執行其他模組以進行遠端控制。
  2. Trickbot(20%)— Trickbot是一種針對Windows平台的模組化銀行木馬程式,主要通過垃圾郵件活動或其他惡意軟體(如Emotet)傳播。
  3. Ramnit(15%)— Ramnit是一種模組化銀行木馬程式,於 2010 年首次被發現。Ramnit 可竊取網路通話資訊,支援駭客竊取受害者使用所有服務的帳戶憑證,包括銀行帳戶、企業和社群帳號。

網路攻擊趨勢:2020 年上半年報告》詳細介紹了2020年上半年的網路威脅形勢。這些調查結果來自Check Point ThreatCloud在2020年1月至6月期間收集的資料,重點指出了網路犯罪份子攻擊企業時使用的主要策略。

獲取《網路攻擊趨勢:2020年上半年報告》的完整報告:
https://pages.checkpoint.com/cyber-attack-2020-trends.html

More Stories
Check Point推出全球唯一整合自動防禦、檢測、調查和修復解決方案Ininity SOC