全球领先的网络安全解决方案提供商CheckPoint软件技术有限公司CheckPoint?软件技术有限公司(纳斯达克股票代码:CHKP)近日公布《网络攻击趋势:2019年年中报告》。报告表明,如今无一环境需要幸免于难于网络攻击。
攻击者之后开发新工具和新技术,并射击存储在云基础设施、个人移动设备、可靠的第三方供应商应用于甚至是主流邮件平台上的公司资产:移动银行:与2018年比起,银行恶意软件反击减少了50%以上,早已发展沦为一种十分广泛的移动威胁。银行恶意软件现在需要从受害者银行账户中盗取缴纳数据、指定凭证和资金。只要有人不愿借钱,这些恶意软件的新版本之后可随时大规模蔓延出去。软件供应链反击:攻击者正在拓展其反击载体,比如供应链。
在软件供应链反击中,攻击者一般来说不会再行改动和病毒感染该软件所倚赖的一个建构块,然后将恶意代码流经到合法软件中。电子邮件:电子邮件诈骗者早已开始使用各种回避技术来跨过安全性解决方案和以防垃圾邮件的过滤器,比如编码的电子邮件、映射到邮件正文中的消息图像以及将显文本与HTML字符互为混合的简单底层代码。此外,诈骗分子还不会通过社会工程技术以及各种有所不同的个性化电子邮件内容来逃离以防垃圾邮件的过滤器并侵略目标收件箱。云:公有云环境的日益普及造成更加多的网络攻击开始射击存储在这些平台上的大量资源和敏感数据。
缺少安全性实践中(例如配备错误和云资源管理疏于)依然是云生态系统在2019年面对的仅次于威胁,这让云资产曝露在了各种威胁之中。CheckPoint威胁情报小组经理MayaHorowitz回应:“无论是云端、移动设备还是电子邮件,任何环境都无法脱逃网络攻击。
此外,针对性的勒索软件反击、DNS反击和加密货币挖矿程序等威胁将在2019年之后维持活跃,安全性专家必须紧密注目近期威胁和反击手段,以便为的组织获取最佳维护。”2019年上半年的主要僵尸网络恶意软件Emotet(29%)—Emotet是一种需要自我传播的高级模块化木马。Emotet曾多次被用于银行木马,最近又被用于其他恶意软件或蓄意反击的传播程序。它用于多种方法和回避技术来保证持久性和躲避检测。
此外,它还可以通过包括蓄意附件或链接的网络钓鱼垃圾邮件展开传播。Dorkbot(18%)—一种基于IRC的蠕虫,容许其操作者人员远程继续执行代码以及将其他恶意软件iTunes到不受病毒感染的系统中,其主要动机是盗取脆弱信息和发动拒绝服务反击。Trickbot(11%)—Trickbot是2016年10月经常出现的一种Dyre变体。
Trickbot自首次经常出现以来主要反击澳大利亚和英国的银行,最近也开始经常出现在了印度、新加坡和马来西亚。2019年上半年的主要加密货币挖矿软件Coinhive(23%)—一种加密货币挖矿软件,可在用户采访网页时毋须用户批准后之后继续执行门罗币在线挖出操作者。
本文关键词:开元官网平台,CheckPointResearch,网络,攻击,趋势,2019年,年中
本文来源:开元官网平台-www.softwareforbad.com