成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

第三季度針對PC端和移動端的攻擊趨勢分析(下)

安全
本章我將對惡意攻擊中的加密貨幣挖掘惡意軟件和新出現的攻擊趨勢進行分析。

[[377715]]

上一章我們分析了部分桌面惡意軟件和移動惡意軟件,本章我將對惡意攻擊中的加密貨幣挖掘惡意軟件和新出現的攻擊趨勢進行分析。

加密貨幣挖掘惡意軟件開發了危險的功能

加密貨幣挖掘惡意軟件竊取系統上的資源會挖掘加密貨幣以獲取收益,攻擊者已經使用這種惡意軟件來攻擊個人系統和主要的公司網絡。直到最近,加密貨幣挖掘惡意軟件仍主要用于此目的。然而,在2020年第三季度,攻擊者增加了加密貨幣挖掘惡意軟件的功能,如竊取證書或訪問能力。

這種轉變使得加密貨幣挖掘惡意軟件對組織更加危險,而不僅僅是對企業數字資源的威脅。因為加密貨幣挖掘惡意軟件操作人員是出于經濟動機,他們可能會使用這些新功能,通過出售被盜受害者的數據來進一步獲利。在2020年第三季度,研究人員發現多個加密貨幣挖掘惡意軟件運營商在其惡意軟件中加入了加密之外的功能。

據報道,2020年7月28日,一種名為Doki的新惡意軟件變種正在使用Dogecoin加密貨幣區塊鏈動態生成命令和控制(C2)域來感染Docker服務器。僵尸網絡沒有提供加密貨幣挖礦惡意軟件,而是開始傳播Doki。Doki是一款多線程的惡意軟件,使用了Dogecoin區塊鏈以一種動態的方式在生成C2域名地址實現了與運營者通信的無文件方法。今年8月,Intezer研究人員發現一款利用無文件技術來繞過檢測的Linux惡意軟件——Doki。自2020年1月14日上傳到VirusTotal后,先后有60個惡意軟件檢測引擎對其就進行了檢測分析。Doki 成功繞過了這些引擎的檢測,其攻擊的目標主要是公有云平臺上的Docker服務器,包括AWS、Azure和阿里云。

Doki惡意軟件的功能包括:

執行從運營者處接收的命令;

使用Dogecoin 區塊鏈瀏覽器來實時、動態地生成其C2域名;

使用embedTLS庫用于加密和網絡通信;

構造短期有效的URL,并使用這些URL來下載payload;

2020年8月17日,研究人員發現了一個名為TeamTNT網絡犯罪組織的活動,該組織的活動似乎是第一個從受感染服務器竊取Amazon Web Services(AWS)憑證的加密采礦惡意軟件操作。

2020年8月21日,出現了詳細描述Monero挖掘腳本的報告,報告說該腳本已嵌入到AWS Community Amazon Machine Instances(AMI)的Elastic Cloud Compute(EC2)服務器中。雖然惡意軟件的主要目標是加密貨幣挖掘,但它還允許攻擊者連接到Windows計算機并使用它來訪問環境的其他敏感區域,例如訪問受影響的AWS賬戶的整個EC2基礎架構。

2020年8月25日,觀察到Lemon_Duck加密挖礦惡意軟件的新變種,它通過SSH暴力破解攻擊針對基于Linux的系統,從而感染運行Redis和Hadoop實例的服務器。新版本的Lemon_Duck添加了一個利用CVE-2020-0796的模塊,該模塊也稱為SMBGhost,它是Windows SMBv3客戶端遠程執行代碼(CE)漏洞,允許攻擊者在受感染計算機上收集信息。

與“傳統”加密貨幣挖礦惡意軟件相比,上述的新增惡意功能有可能對組織系統造成更大范圍的破壞。你可以點此了解新澤西州網絡安全和通信集成小組對流行的加密貨幣挖掘惡意軟件變體的研究。

移動惡意軟件

在2020年第三季度,基于Android的惡意軟件就主導了整個季度的攻擊趨勢。這是從2020年第二季度開始觀察到的結果的延續,當時一些移動惡意軟件如SpyNote重新浮出水面。在本季度末,Recorded Future觀察到,由于惡意軟件源代碼的泄漏,關于Cerberus銀行木馬的使用量激增。雖然這些惡意軟件的功能各不相同,但它們在不知情的情況下竊取Android用戶數據的核心功能證明了移動惡意軟件經歷了從間諜軟件到木馬的不斷發展,正如前兩個季度所反映的那樣。


第三季度以Android惡意軟件為主的移動惡意軟件趨勢

SpyNote

在移動惡意軟件的實例中,Recorded Future觀察到2020年第三季度在多個地下論壇上對SpyNote的討論。SpyNote,也稱為SpyMax Android RAT,是一種具有許多監視功能的惡意軟件,包括按鍵記錄、位置詳細信息和遠程命令執行。該工具的開發人員被稱為“Scream”,很可能是居住在中東的母語為阿拉伯語的人,他活躍在阿拉伯語黑客論壇Sa3ka上。

在2020年第二季度,研究人員就報道了借著新冠疫情進行釣魚攻擊的全球分布情況,其中一些使用了SpyNote惡意軟件。盡管研究人員看到與新冠疫情相關的移動惡意軟件誘餌數量有所下降,但SpyNote仍是2020年第三季度地下論壇(如破解論壇)上的一個熱門討論話題。論壇上的帖子顯示了SpyNote的持續發展情況,并發布了版本6.4的廣告,聲稱新版本增加了應用程序的穩定性、加密功能和改進的圖形用戶界面,SpyMax是同一開發者開發的另一個Android RAT。

基于所觀察到的地下活動,Insikt Group認為SpyNote將繼續被攻擊者使用,特別是在中東和東南亞等Android用戶眾多的地區。

Cerberus銀行木馬

Cerberus銀行木馬最早出現在2019年6月,當時研究人員將該木馬作為Anubis的變體進行分析命名。然而其開發者在Twitter上發文并建議安全廠商將其命名為:Trojan-Android:Banker-Cerberus,至此Cerberus(地獄犬)正式出現在大眾的視野中。

Cerberus開發者聲稱其過去兩年一直處于試運行階段,目前正在尋找合作伙伴中,且正式在地下論壇開始進行租賃。Cerberus具有專門的銷售渠道,而且目前客戶廣泛,其木馬經過不斷更新后,目前已可以適配大多數國家。Cerberus開發者也聲稱其代碼不是繼承自Anubis或其它銀行木馬,而是重新編寫的。在進入2020年以后,Cerberus變得更為活躍,在經過功能更新后該木馬可以盜用Google Authenticator應用創建的2-FactorAuthentication(2FA)代碼,從而繞過身份驗證服務,并且能夠啟動TeamViewer實行遠控。

而且借著“新型冠狀病毒”在全球的爆發之際,其也利用“新型冠狀病毒”作為誘餌進行傳播,成為第一個借“新型冠狀病毒”傳播的移動木馬。

2020年7月,Recorded Future觀察到Cerberus Android木馬項目的開發商或賣方“ ANDROID-Cerberus”,在Exploit和XSS論壇上拍賣該軟件,其中包括源代碼、管理面板源代碼、有效載荷服務器以及具有所有有效許可證和聯系信息的客戶數據庫。拍賣的起拍價為25000美元,也可以直接以100000美元購買該惡意軟件。開發者者由于沒有時間維護其開發的惡意軟件而于2020年8月11日停止了對Cerberus的維護,并共享了Cerberus基礎設施的源代碼,包括Cerberus v1, Cerberus v2 ,安裝腳本管理面板以及 SQL DB,攻擊者還共享了所有可用的網絡注入。

源代碼包括多個精心設計的網頁,可模擬銀行、金融機構和社交網絡。由于Cerberus濫用Android的可訪問性功能來執行Web注入,并且似乎可以訪問用戶手機上的各種數據(包括短信、Google Authenticator代碼和設備的解鎖模式),因此雙因素身份驗證(2FA)是無法完全緩解此類攻擊的,成百上千的攻擊者可能會在他們的日常欺詐活動中使用泄漏的代碼和方法。由于源代碼的發布,銀行和金融機構可能會看到欺詐企圖的激增。

攻擊趨勢預測

2020年10月1日,美國財政部發布了兩份咨詢報告,以提高人們對勒索軟件攻擊的認識,并概述了與惡意軟件啟用網絡活動有關的勒索軟件支付相關的攻擊風險。這些通知說明了美國對勒索勒索軟件攻擊支付贖金采取的強硬立場。美國政府建議各組織不支付贖金,,因為支付贖金不但意味著受害者的妥協更會給攻擊者帶來一筆可觀的收益,這很可能損害美國的國家安全和外交政策目標。但是,美國內部其實并沒有形成統一的應對機制,目前沒有統一的聯邦法規來解決組織應如何應對迅速增長的勒索軟件攻擊問題。

勒索軟件運營商很可能會繼續存在,并繼續使用勒索手段來發起各種攻擊。但是,財政部的建議和相關的報告可能會影響勒索軟件的傳播趨勢和所要贖金態度的轉變,并可能會改變網絡保險公司的計算方式。根據總體成本計算,網絡保險公司通常愿意支付贖金,即使在存在替代方案的情況下也是如此。盡管有上述建議,但由于擔心客戶的敏感數據在勒索網站被泄漏,會引發公共關系和法律后果,受害者除了支付贖金外,可能別無選擇。

Emotet運營商可能會在2020年第四季度繼續不加克制地向大量受害者傳播惡意軟件,然而,攻擊運營商可能會出現類似于2019年底觀察到的減少趨勢,當時研究人員就觀察到從2019年12月到2020年1月中旬的活動減少。盡管如此,Emotet仍然是各個組織面臨的主要攻擊威脅,因為它現在主要是其他惡意軟件的傳播程序,包括不同類型的勒索軟件。CISA和MS-ISAC在2020年10月6日發布的一份警告中強調了這一點,該警告稱,利用Emotet網絡釣魚電子郵件將針對州和地方政府的惡意網絡攻擊者大幅增加。企業應熟悉Emotet的TTP,并遵循CISA和MS-ISAC概述的緩解措施。

雖然加密貨幣挖掘惡意軟件在安全團隊的優先攻擊列表中排名靠后,但上面提到的研究趨勢表明,該惡意軟件類別已經具備可能對組織產生重大影響的危險功能的潛力。如果攻擊者開始使用預先存在的加密貨幣挖掘惡意軟件感染,或使用加密貨幣挖掘惡意軟件作為初始感染載體,則惡意軟件操作人員就可以利用感染傳播更危險的惡意軟件,如勒索軟件或其他變種,以泄漏盜竊來數據。如果加密貨幣挖掘惡意軟件增加功能的趨勢繼續下去,研究人員很可能會在2020年第四季度和2021年初看到更多的攻擊者使用這些感染作為攻擊平臺。

Android移動惡意軟件仍然是影響網絡安全的主導力量,由于Android操作系統設備的廣泛使用(占所有智能手機用戶的75%)以及惡意軟件中傳播的動態工具集,攻擊者有可能在2020年第四季度之前繼續使用Android惡意軟件來攻擊用戶。除了一般的Android惡意軟件,研究人員相信由于Cerberus Banking Trojan源代碼的發布,銀行和金融機構的欺詐企圖將會激增。受此木馬影響的組織應熟悉相關的TTP,以加強對受受攻擊客戶帳戶的防御能力。

本文翻譯自:https://www.recordedfuture.com/q3-malware-trends/如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2021-01-18 10:11:58

攻擊趨勢PC端移動端

2021-12-03 11:44:24

惡意軟件移動攻擊網絡安全

2020-11-19 10:41:59

APT攻擊網絡攻擊網絡安全

2020-11-19 10:38:27

APT攻擊網絡攻擊網絡安全

2011-08-23 17:44:19

移動開發2011年第三季

2020-12-22 08:44:24

DDoS攻擊網絡攻擊網絡安全

2021-11-01 11:50:14

APT趨勢報告卡巴斯基

2020-11-26 11:20:58

攻擊分析

2015-11-19 15:06:27

2021-11-14 07:26:54

垃圾郵件釣魚攻擊安全觀察

2015-10-27 16:34:12

2021-06-01 10:58:02

Nutanix

2017-11-16 08:00:09

騰訊第三季業績

2011-12-22 15:56:18

2021-11-09 09:09:28

DDoS攻擊網絡攻擊網絡安全

2016-10-18 09:51:09

IBM財報

2014-10-24 18:44:15

VMware

2010-11-19 11:10:34

Salesforce.

2013-11-14 11:03:47

VMware

2022-11-23 14:23:10

VMware
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产毛片毛片 | 欧美成人精品一区二区男人看 | 国产成人av电影 | 国产成视频在线观看 | 午夜精品视频在线观看 | www.国产 | 久久九精品| 99re在线视频 | 日韩电影中文字幕 | 二区视频| 国产综合久久 | 99精品在线 | 欧美日韩在线一区二区三区 | 国产精品高清一区二区 | 成人免费视频观看 | 久久综合伊人 | 人人精品 | 国产成人精品一区二区三区在线 | 欧美黄色一区 | 91在线视频免费观看 | 91在线视频在线观看 | 国产一区在线免费观看视频 | 中文字幕97 | 9999精品视频 | 欧美精品日韩 | 国产高清一区二区三区 | 成人a视频片观看免费 | 99精品一区 | 99婷婷 | 视频在线一区 | 久久精品久久久 | 亚洲精品综合一区二区 | 黄色中文字幕 | 一级a爱片久久毛片 | 国产乱码精品一区二区三区中文 | 国产91久久精品一区二区 | 视频一区在线 | 成人av电影在线 | 精品一二三 | 久久久这里都是精品 | 欧美理伦片在线播放 |