赎金软件在2016年下半年翻了一番,说明检查点
根据安全公司检查点的报告,赎金软件攻击将于2016年下半年到10.5%的所有公认恶意软件攻击。
2016年H2 2016全球威胁情报趋势报告是基于从2016年7月和12月12月和12月2016年12月的临时威胁世界网络映射中汲取的威胁情报数据。
这些数据显示,此期间最普遍的恶意软件是允许远程操作和恶意软件下载的Conficker Worm,该蠕虫在此期间的所有攻击中包含14.5%。
随后是Sality(6.1%),一种允许通过其运营商向感染系统远程操作和额外恶意软件的病毒进行病毒; Cutwail(4.6%),僵尸网络主要涉及发行版电子邮件和分布式拒绝服务(DDOS)攻击;和Jbossjmx(4.5%),一个针对安装有易受攻击的JBoss Application Server版本的系统的蠕虫。
锁定(4.3%),2016年2月出现的赎金瓶,是在此期间的另一个普遍存在的马拉德。它主要通过包含作为Microsoft Word或Zip文件附件的下载程序伪装的垃圾邮件来传播,然后下载并安装加密用户文件的恶意软件。
在2016年下半年,锁定是最普遍的赎金软件,包括41%的所有赎金软件攻击,并在上半年从第三位升起。
接下来是Cryptowall(27%),在Cryptolocker抛售之后,成为迄今为止最突出的瑞马航空之一。Cryptowall以其使用AES加密而闻名,并在TOR匿名网络上进行其命令和控制通信。它广泛分布通过利用套件,恶意和网络钓鱼活动。
第三位是Cerber(23%),这是世界上最大的赎金软件和服务方案。Cerber是一项特许经营计划,其开发商招募了展开恶意软件的附属公司,以降低利润。
2016年下半年的顶级移动恶意软件是悍马巴德,占所有移动攻击的60%。
HummingBad恶意软件在Android设备上针对设备,并在设备上建立持久的rootkit,然后在安装欺诈性应用程序之前,通过略微修改,可以实现额外的恶意活动,例如安装键记录器,窃取企业使用的凭据并绕过加密的电子邮件容器。
在第二个位置是Triada(9%),一个模块化的Android后台,授予超级用户权限到下载恶意软件,并帮助它嵌入系统进程。Triada也被发现欺骗浏览器中的URL。
第三是Ztorg(7%),一个特洛伊木马,使用root权限在没有用户的知识的情况下在手机上下载和安装应用程序。
顶级银行恶意软件是Zeus(33%),一个针对Windows平台的特洛伊木马,通常用于通过浏览器击序记录并形成抓取来窃取银行信息。
第二个是Tinba(21%),另一个银行业务木马使用Web-Enjects窃取受害者的凭据,激活,因为用户尝试登录他们的银行网站。
第三是Ramnit(16%),也是一个银行木工特洛伊木马,窃取银行凭据,FTP密码,会话饼干和个人数据。
根据该报告,检查点研究人员在2016年下半年确定了三个关键趋势,首先是赎金软件市场的垄断。
根据检查点研究人员,2016年观察到数千个新的赎金软件变体。最近几个月,他们目睹了勒索沃特豪华景观的变化,因为它变得越来越集中,其中一些重要的恶意软件系列占据了景观。
出现的第二个主要趋势是通过物联网设备进行DDOS攻击。
在2016年8月,发现了臭名昭着的Mirai僵尸网络,其攻击了易受互联网的数字录像机(DVR)和监控摄像机。它将它们变成机器人,使用受损设备启动多个高批量分布式拒绝服务(DDOS)攻击。
检查点研究人员表示,它目前清楚的是,几乎每个家庭都在使用的弱势物联网设备,以及基于利用这些设备的大规模DDOS攻击将持续存在。
来光的第三个趋势是垃圾邮件广告系列中使用的新文件扩展的普遍性。
2016年下半年整个2016年的恶意垃圾邮件广告系列中使用的最普遍的感染载体是基于Windows脚本引擎(WScript)的下载程序。
报告显示,用JavaScript(JS)和VBScript(VBS)和VBScript(vbs)编写的下载者主导了MAL-SPAM分发字段,以及类似但不那么熟悉的格式,如JSE,WSF和VBE,该报告显示。
“该报告展示了当今网络环境的性质,兰福伊队攻击迅速增长,”梅萨霍洛维茨,威胁情报群经理在检查点。
“这只是因为他们的工作,并为攻击者产生了重大的收入。组织正在努力有效地抵消威胁,“她说。
根据霍洛维茨的说法,许多组织没有正确的防御,可能没有教育他们的员工如何识别潜在赎金软件攻击的迹象。
“另外我们的数据表明,少数家庭对大多数攻击负责,而数千个其他恶意软件家庭则很少见,”她说。