首页 >> 网络安全 >>系统安全 >> 从僵尸网络到网络钓鱼:关于2020年威胁形势的讨论
详细内容

从僵尸网络到网络钓鱼:关于2020年威胁形势的讨论

时间:2020-10-06     作者:Aamir Lakhani   阅读

作者: Aamir Lakhani | 2020年10月5日

到2020年,网络结构和攻击策略的不可预见的变化已在网络安全行业中消失了。随着COVID-19大流行继续对全球组织和个人造成重大损失,我们现在正面临着越来越严重的威胁态势,复杂,比以往任何时候都饱和。而且,许多组织发现分配足够的资源来管理和缓解这些不断增长和不断发展的威胁具有挑战性,而由于突然过渡到完全偏远的工作场所而已面临运营挫折。  


考虑到当今网络威胁的不断发展的性质,企业领导者必须不断地熟悉最新的 威胁情报, 并投资必要的资源来保护现在(并将无限期保持)更大,更具流动性的攻击面。这次,整个网络威胁形势发生的变化更加剧烈,并且由于最近的网络变化而引起的风险比以往任何时候都更大。这使得准确和可行的威胁情报变得更加重要。以下威胁摘要强调了网络犯罪社区适应和利用低下的果实实现其目标的能力。


利用家庭技术作为通往企业的门户

过去,安全团队主要专注于保护用户免受应用程序和网络威胁的侵害,并加固安全地藏在网络外围的连接资源。但是,情况已不再如此。在大流行期间,物联网的使用呈指数 增长 以及对家庭网络和消费级设备(例如家庭路由器和调制解调器)的依赖-网络罪犯很快注意到了这一点。远程工作的激增也极大地关注了用于连接到公司网络的个人设备(包括智能手机,平板电脑,笔记本电脑和PC)的安全性。对于攻击者而言,这一转变为利用这些设备并在企业网络中(或至少在用于访问这些网络的设备上)取得立足点提供了独特的机会。这类设备很容易受到攻击,研究人员发现大型僵尸网络的形成可用于发起DDoS攻击或分发针对企业的恶意软件。


随着时间的流逝,网络犯罪分子不仅变得越来越了解技术,而且比以往拥有更多的复杂资源,这使得保护分布式资源的任务比以往任何时候都更具挑战性。例如,通过使用AI和机器学习工具,网络犯罪分子可以充分利用不断扩大的攻击面,并成功绕过传统的防护措施。由于攻击方法和技术的这些进步,IT团队现在正努力保持领先地位,例如被利用来勒索家用物联网设备的更新勒索软件和网络钓鱼威胁。


勒索软件攻击变得越来越复杂

勒索软件攻击一直是企业关注的重点。但是在过去的几个月中,无论是停机时间还是损坏方面,它们都变得越来越普遍和昂贵。为什么这种威胁不仅持续了这么长时间,而且最近变得更具挑战性?因为勒索软件更容易通过DarkNet市场向攻击者提供 。包括勒索软件即服务在内的新勒索软件技术价格便宜,并且部署相对简单。 


发现勒索软件隐藏在与COVID-19相关的消息,附件和文档中。这些威胁继续变得越来越复杂,帮助网络犯罪分子保持领先地位。三种特定的勒索软件样本属于此类:NetWalker,Ransomware-GVZ和CoViper。在这三者中,CoViper尤其令人担忧,因为它已被发现在加密数据之前重写了计算机的主启动记录(MBR)。尽管我们的团队在过去曾观察到几次攻击,攻击者使用MBR擦除器和勒索软件有效地削弱了目标PC的性能,但这是一种异常激进的策略。 


到今年上半年末,也有几份报告表明,潜在的国家支持的威胁组织在美国和其他国家/地区袭击了参与COVID-19相关研究的组织。此外,攻击者已采取行动将关键数据移至公共服务器,并威胁要公开,除非满足赎金要求,否则这是一种规避受害者决定自己恢复系统而不是屈服于要求的方法。


随着这些威胁的发展,安全团队必须确保他们可以访问实时威胁情报,以便及时了解最新的攻击趋势和方法。这包括跟上网络犯罪分子使用的工具,以最大程度地利用其攻击手段,包括社交媒体和Darknet搜索引擎。这也意味着修改当前策略。现在建议组织对所有数据进行加密,无论它们处于运动状态还是静止状态,以阻止最新的攻击策略。


网络钓鱼通过机器学习发展

过去的许多网络钓鱼攻击都是简单易行的,而且很容易预防,仅对易受攻击者构成严重威胁。这些诈骗通常采用 社会工程 手段,通常是通过电子邮件从不知情的用户那里窃取凭据。在其他情况下,则使用令人信服的消息来诱使受害者遵循安装恶意软件或暴露敏感数据的链接。 


但是越来越多地,这些攻击被用来为本地和云服务攻击奠定基础。最近的网络钓鱼策略更加复杂,并且已经发展为针对企业网络边缘发现的薄弱环节。尽管现在大多数组织的员工都对电子邮件钓鱼的危险有了更好的了解,并且在遇到看起来可疑的链接时采取了更大的预防措施,但黑客已经开始改变其方法。例如,网络罪犯的目标是不安全的家庭网络和缺乏基本网络安全培训的新手远程工作者,他们无法窃取个人信息并对其所连接的商业网络发起攻击。 


许多人还使用机器学习来快速制作,测试和分发具有日益逼真的视觉内容的消息,从而触发  收件人的情绪困扰。他们实际上可以分析不同版本的攻击并修改其方法以确保最大的有效性。新兴的网络钓鱼攻击包括声称帮助目标者存放刺激检查,提供难以找到的医疗用品或个人防护设备的访问权或为远程工作者提供服务台支持的骗局 。 


这些网络钓鱼攻击大多数包含恶意负载,包括勒索软件,病毒和远程访问特洛伊木马(RAT),旨在为犯罪分子提供对端点系统的远程访问,使他们能够执行远程桌面协议(RDP)攻击。 


我们的团队还记录了基于网络的网络钓鱼的大幅增长,从2020年1月和2月的HTML /网络钓鱼网络威胁家族开始,到5月底一直如此。类似的HTML亲戚-/ ScrInject(浏览器脚本注入攻击)和/ REDIR(浏览器重定向方案)-也导致今年网络钓鱼尝试的增加。基于Web的恶意软件趋向于覆盖或绕过大多数常见的防病毒程序,从而使其更有可能存活和成功感染。 


安全专业人员应注意:到目前为止,浏览器一直是2020年恶意软件的主要传播媒介,并且这种趋势很可能会持续到明年。这与有记录的公司Web流量下降(通常已进行检查和消毒)相对应,以及由于向远程劳动力策略过渡而导致基于家庭的Web流量上升。这种转变强化了这样的观点,即网络罪犯通过针对现在正涌入安全性较低的网络的流量,故意改变了其攻击方法。因此,组织不仅必须向远程工作者提供保护自己的个人网络和连接的业务网络所需的知识和培训,而且还必须提供其他资源,例如新的端点检测和响应 (EDR)解决方案,可以检测和阻止高级威胁。


展望威胁形势

COVID-19大流行强化了许多行业专业人士已经认可并拥护了一段时间的东西:有效的网络安全需要持续的警惕和适应不断变化的威胁策略的能力。尽管安全性一直是头等大事,但现在也许应该考虑投资更广泛,更高级,更适应性强的解决方案,尤其是在网络犯罪分子修改其攻击方法以利用个人设备作为企业网络跳板的时候。考虑到这一点,支持远程系统和网络应该成为待办事项的顶部。 


无论我们周围的世界状况如何,防范不断发展的恶意活动的最佳方法是采用全面的集成方法来保护网络安全。其中一个至关重要的组成部分是持续获得最新的威胁情报和网络安全培训。Fortinet致力于通过我们的FortiGuard Labs全球威胁研究团队,先进的威胁检测技术以及对威胁趋势的深入报告来提供有关网络安全威胁前景的前沿见解,从而满足这一需求。

本文翻译自:https://www.fortinet.com/blog/industry-trends/from-botnets-to-phishing-a-discussion-on-the-2020-threat-landscape

.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录