中国数字经济资讯与服务平台

新疆357预测:亚信安全发布2018上半年网络安全威胁大盘点

新疆35选7开奖号码 www.6ah6x.cn 在与网安威胁的不断对抗中,一晃半年过去了。在这半年间,网安威胁不断演进,已呈现出新的发展趋势。通过对上半年的数据分析,亚信安全发现勒索病毒、挖矿病毒以及APT攻击已成为黑客主流的三大攻击方式。

主流攻击1:勒索病毒

勒索病毒通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。这类用户数据资产包括文档、邮件、数据库、源代码、图片、压缩文件等多种文件。赎金形式包括真实货币、比特币或其它虚拟货币。

近期活跃的勒索病毒

GlobeImposter勒索病毒

2017年5月,? Globelmposter家族首次出现;2018年3月,GlobeImposter勒索病毒变种在我国传播。该勒索病毒依靠垃圾邮件进行传播,在邮件正文会告知受害者缴纳赎金的方式,一般索要1到10比特币不等,文件加密后扩展名会该更为.crypted!、..doc和.TRUE等。

“Zenis”勒索病毒

该勒索病毒在2018年3月被安全专家截获,与其他勒索病毒不同,可对设备中超过200种格式的文件进行加密,对非系统盘符下的所有格式文件也可进行加。,为防止系统还原,会删除系统中的备份文件?;箍赏ü诳腿肭值脑冻套烂娣窠邪沧?。

趋势判断

  • 短期内不会消失;
  • 数量不会大幅增加;
  • 感染方式多样化;
  • 加密方法复杂化。

常见类型

  • 加密型勒索病毒 – GlobeImposter勒索病毒
  • 锁屏式勒索病毒– FAKELOCK勒索病毒
  • 磁盘勒索病毒– PETYA勒索病毒
  • 数据库勒索病毒– Oracle数据库勒索病毒
  • Linux磁盘勒索 – KILLDISK勒索病毒
  • 其他– PABGEE勒索病毒

主要传播方式

主要感染对象

如何防范

  • 请注意备份重要文档。备份的最佳做法是采取3-2-1规则,即至少做三个副本,用两种不同格式保存,并将副本放在异地存储。
  • 访问控制:限制访问关键业务数据。
  • 补丁管理:尽可能降低漏洞攻击风险。
  • 避免支付数据: 支付只会鼓励黑客进行下一步攻击。
  • 向员工普及网络钓鱼知识: 增强意识、提供最佳实践、进行模拟演练。
  • 改进安全措施: 行为监控及其他附加技术。

主流攻击2:挖矿病毒

挖矿,是获取加密货币的勘探方式的昵称,因为工作原理与开采矿物十分相似。此外,进行挖矿工作的加密货币勘探者也被称为矿工。为了节省挖矿成本,黑客将挖矿程序制成恶意软件,在网络上感染他人的计算机,替自己挖矿。

近期活跃的挖矿病毒

Weblogic挖矿病毒

攻击利用了WEBLogic WSAT(全称:Web Services Atomic Transactions)组件RCE漏洞,攻击者预先收集Windows和Linux平台的WebLogic目标主机信息,利用CVE-2017-3506/CVE-2017-10271漏洞对目标主机植入挖矿程序,该攻击行为会造成主机CPU资源耗尽,主机性能变差等。

GhostMiner无文件挖矿病毒

使用无文件技术隐藏恶意程序,有效逃逸安全厂商检测,利用PowerShell框架将挖矿程序直接解压到内存,直接从内存中启动挖矿组,结束目标设备上运行的任何其它恶意挖矿进程。

趋势判断

  • 挖矿病毒不断使用新技术,持续与杀软进行对抗;
  • 挖矿病毒感染平台多元化。

挖矿病毒特征

?CPU占用率高,通常高达70%以上;

  • 系统性能下降;
  • 系统出现卡顿、运行缓慢;
  • 风扇转速增快,电脑发热增加。

如何防范

  • 打全系统补丁程序,降低漏洞攻击带来的风险;
  • 设置高强度密码,降低弱口令攻击带来的风险 ;
  • 提高员工安全意识,降低因人为因素带来的风险 ;
  • 改进安全措施: 行为监控及其他附加技术。

针对无文件挖矿病毒

一、安装DeepTrace工具,在监控期间暂时关闭DSA的防病毒功能,还原用户环境。

DeepTrace下载地址://support.asiainfo-sec.com/Anti-Virus/Clean-Tool/Tools/DeepTrace2.0/

二、通过分析DeepTrace日志,我们发现生成并且打开病毒文件的是macorlib.ni.dll和system.ni.dll文件,继续往上看运行过程,这两个文件和powershell.exe进程有关系。

三、查看powershell.exe进程,看到的确有恶意的命令行运行,使用base64解密之后,该代码是挖矿相关的程序,生成windows\temp\lsass.eXe文件,并使用系统进程启加载启动该文件运行,导致CPU占用在75%。

四、Powershell挖矿一般会结合WMI,使用autoruns工具查看WMI相关启动和计划任务项,删除powershell.exe进程,即可解决问题。

(注意事项:无文件挖矿病毒解决方案是以具体病毒样本为例进行说明,如果样本发生变化,病毒文件名可能会发生改变。)

主流攻击3:APT攻击

APT(Advanced Persistent Threat)是指高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用0day漏洞进行攻击。此类攻击通常由一个高度组织化的、专业化的黑客组织发起,常用的攻击方式有鱼叉钓鱼、水坑攻击等。

近期活跃的APT组织

海莲花APT组织

海莲花APT组织(又名APT 32,APT-C-00,SeaLotus和Cobalt Kitty)是一个高度组织化的、专业化的境外黑客组织,该APT组织主要针对人权组织,媒体,研究机构和海事建筑公司等进行高级持续性攻击。亚信安全多年来一直持续追踪海莲花组织,4月,我们发现该组织使用最新的MacOS后门程序,对装有Perl程序的Mac系统进行攻击,亚信安全截获了该后门程序,并将其命名为OSX_OCEANLOTUS.D。

DarkhotelAPT组织

2018年3月,APT组织 DarkHotel 竟将中国和朝鲜的电信公司的高管作为目标。Darkhotel组织的间谍活动最早是在2014年11月发现。安全专家们发现DarkHotel组织选择出国旅行的企业高管为目标,持续了至少四年。根据专家分析,DarkHotel进行这些活动背后的目的可能是从这些住在豪华酒店的高管身上窃取敏感数据,令人担忧的是,该黑客组织的成员现在仍然活跃。

APT攻击步骤

  • 情报收集
  • 单点突破
  • 命令与控制 (C&C 通信)
  • 横向移动
  • 资产/资料发掘
  • 资料窃取

?如何防范

  • 阻止:评估潜在漏洞,为终端、服务器及应用提供主动防护
  • 侦测:检测攻击者所使用的,传统防御无法识别的恶意对象、通讯及行为等威胁
  • 分析:分析攻击及攻击者的风险及本质,评估威胁的影响及范围
  • 响应:通过实时发布特征码及安全更新提供快速威胁响应的能力
未经允许不得转载:新疆35选7开奖号码 » 亚信安全发布2018上半年网络安全威胁大盘点
分享到: 更多 (0)

评论 抢沙发

评论前必须登录!

 

  • 山西打造“互联网+”科技扶贫模式 2018-12-15
  • C罗世界杯亮剑 上演帽子戏法后接受采访言语依旧低调 2018-12-15
  • 拉美和加勒比地区孔子学院达39所 2018-12-15
  • 运城市两部微电影喜获全国奖 2018-12-14
  • 推动乡村振兴的重要举措(新知新觉) 2018-12-14
  • 文代会、作代会系列访谈第一场 2018-12-13
  • 还加上制裁伊朗引起价格飙升的石油战 2018-12-13
  • 成都青岛等十城获评2016最具投资吸引力城市 2018-12-12
  • 四届市委第五轮巡察工作动员部署会召开 杨文英黄玉剑讲话 2018-12-12
  • 诺贝尔文学奖丑闻祸首被正式起诉 或将面临6年刑期 2018-12-12
  • 端午话诗词,感悟习近平眼中的优秀传统文化 2018-12-11
  • 2016全国重点网络媒体记者重庆行——华龙网 2018-12-11
  • 第13期全人代第1回会議政協第13期全国委員会第1回会議 2018-12-10
  • 范冰冰、范丞丞一家四口聚餐范丞丞范冰冰-大陆 2018-12-10
  • 其两个都是【最牛】。。。[哈哈] 2018-12-10
  • 123| 924| 406| 665| 172| 645| 917| 329| 647| 133|