当前位置:<主页 > C妙生活 >Symantec ISTR- 劫持电脑挖矿成为网路攻击新手法 >

Symantec ISTR- 劫持电脑挖矿成为网路攻击新手法



    赛门铁克今日发布第23期网路安全威胁报告(Internet Security Threat Report,ISTR),报告显示,由于勒索软体市场赎金过高且趋于饱和,网路攻击者正在迅速将加密货币劫持用于网路攻击,找到一条牟取暴利的新出路。
    Symantec ISTR: 劫持电脑挖矿成为网路攻击新手法

    赛门铁克公司大中华区首席营运官罗少辉表示:「加密货币劫持对网路与个人安全的威胁日益加剧。在巨大利益的驱使下,个人、设备和企业系统的资源在网路攻击者利用未经授权的恶意挖矿程式窃取,将企业与消费者置于威胁之中,这进一步促使攻击者将攻击目标转向从家用电脑到大型资料中心的各个领域。」


    [广告]

    赛门铁克《网路安全威胁报告》(ISTR) 为企业与消费者提供了当下威胁环境的全方位检视,并对全球威胁活动、网路攻击动向和攻击动机提供了深度洞察。此次报告分析了来自赛门铁克全球最大的民用安全威胁情报网路的资料,跟蹤追测全球超过700,000名攻击者,记录全球1亿2650万个攻击感测器所监测到的攻击事件,并对超过157个国家及地区的威胁活动进行监测。

    此次报告中的主要发现包括:
    Symantec ISTR: 劫持电脑挖矿成为网路攻击新手法


    加密货币劫持攻击事件暴增8,500%
    过去一年,加密货币价值的激增引发了一场加密货币劫持(Cryptojacking)攻击的“淘金热”,网路攻击者同样试图从这一变化莫测的市场中获利。2017年,在全球终端电脑上所检测到的恶意挖矿程式暴增8,500%。在加密货币挖矿攻击中,台湾在亚太区排名第8位,全球排名第28位。
    Symantec ISTR: 劫持电脑挖矿成为网路攻击新手法


    由于入门门槛低——攻击者只需要几行代码便能够发动攻击,通过利用从消费者和企业所窃取的处理能力以及云端CPU使用率来挖掘加密货币。恶意挖矿程式能够降低设备的运行速度、让电池过热,并在某些情况下将会导致设备无法使用。对于企业而言,恶意挖矿程式可能会造成公司网路中断,以及云端CPU使用率飙升,从而增加企业的成本支出。

    赛门铁克公司首席技术顾问张士龙表示:「当前,手机、电脑或物联网设备上的资源都有可能遭到攻击者的窃取,并用于牟利。企业和消费者需要加大自身的安全防御範围,避免所拥有的设备被他人利用而导致损失。」

    此外,物联网设备依然是网路攻击的主要目标。赛门铁克分析发现,2017年物联网攻击事件的总数增长600%,这意味着,网路攻击者能够利用这些互联设备进行大规模挖币。即便是Mac电脑也未能倖免此类攻击,赛门铁克发现,针对 Mac作业系统的挖币攻击增长了80%。这是由于通过利用基于浏览器的攻击手段,攻击者无需将恶意软体下载到受害者的Mac或个人电脑上,便能轻鬆发动网路攻击。
    Symantec ISTR: 劫持电脑挖矿成为网路攻击新手法


    大多数的针对性攻击藉由单一手段感染电脑
    在2017年,针对性攻击组织的数量不断呈现出上升的趋势。去年,赛门铁克共监测到140个有组织性的针对性攻击组织。71%的针对性攻击利用了最常用的攻击手段——鱼叉式网路钓鱼来感染电脑。由于该手段十分有效,针对性攻击组织不断使用该方法入侵企业,反而以零日漏洞作为攻击手段已被逐渐捨弃。在过去,仅有27%的针对性攻击组织使用零日漏洞发动攻击。

    长期以来,网路安全行业不断在讨论网路攻击可能会带来的破坏。随着超过10%的针对性攻击团体使用恶意软体发动破坏性攻击,这一话题已不再仅仅侷限于理论层面。

    植入式恶意软体增长200%,软体供应链面临更大威胁
    赛门铁克调查研究发现,2017年植入软体供应链的恶意软体攻击出现了200%的增长。与2016年平均每月发生4次攻击相比,2017年相当于每个月都发生1次攻击。通过劫持软体更新链,攻击者以此为攻破口,破坏防卫森严的网路。Petya勒索软体的爆发成为软体供应链攻击的典型案例是最着名的。Petya攻击以乌克兰的财务软体作为切入点,通过使用多种方式在企业网路中进行大肆传播,部署恶意程式载荷。

    行动恶意软体持续激增
    行动端威胁依然呈现年度增长态势,其中包括新增行动端恶意软体变体的数量增长了 54%。2017年,赛门铁克平均每天拦截24,000个恶意行动应用。由于许多使用者仍在使用较旧的作业系统,这为攻击者提供了可乘之机。例如,在安卓作业系统中,仅有20%的设备安装了最新的作业系统版本,而仅有2.3%的设备安装了次要版本系统。

    行动使用者同样面临来自灰色软体应用的隐私安全风险。儘管这些应用并非完全恶意,但同样会为用户带来不少麻烦。赛门铁克发现,63%的灰色软体应用会洩露行动装置设备的电话号码等联繫方式。2017年,灰色软体的数量增长20%,其所带来的安全问题依然围绕在用户身边。

    极具商业头脑的攻击者将勒索软体作为“商品”
    2016 年,勒索软体的丰厚利润让无数攻击者趋之若鹜,市场一度饱和。2017年,勒索软体市场出现调整,平均勒索赎金降至522美元,这表明勒索软体已经成为 “商品”。在勒索软体威胁方面,台湾在亚太区受到勒索软体影响持续明显增加。与2016全球排名第11位相比,2017年,台湾在全球排名第6位。
    Symantec ISTR: 劫持电脑挖矿成为网路攻击新手法


    现在,攻击者开始寻找新的牟利手段,加密货币的大幅升值使他们将注意力转向了货币挖掘。此外,虽然勒索软体家族的数量有所减少,但勒索软体变体的数量出现了46%的增长,这表明网路犯罪团体虽然创新不足,但攻击数量并未减少。
    Symantec ISTR: 劫持电脑挖矿成为网路攻击新手法


    赛门铁克网路安全建议:
    随着攻击者不断改进攻击手段,企业与消费者应该採取多种措施来实现安全防护。赛门铁克建议採取以下保护措施:

    对于企业:
    ‧部署安全解决方案:企业应该部署进阶威胁情报解决方案,协助及时发现入侵信号并做出快速回应。
    ‧为最坏的情况做好準备:事件管理可以确保企业的安全框架得到优化,并具备可测量性和可重複性,帮助企业吸取教训,从而改善安全态势。赛门铁克建议,企业用户应考虑与协力厂商专家开展长期合作,强化危机管理。
    ‧实施多层防护:实施多层防护策略,从而全面对付闸道、邮件伺服器和端点的攻击。企业应该部署包括双重身份验证、入侵侦测或防护系统(IPS)、网站漏洞恶意软体防护及全网 Web 安全闸道解决方案在内的安全防护。
    ‧定期提供关于恶意电子邮件的培训:教育员工鱼叉式网路钓鱼电子邮件和其他恶意电子邮件攻击的危害,採取向企业报告此类尝试性攻击的措施。
    ‧监控企业资源:确保对企业资源和网路进行监控,以便及时发现异常和可疑行为,并将其与专家所提供的威胁情报相关联。
    Symantec ISTR: 劫持电脑挖矿成为网路攻击新手法


    对于消费者:
    ‧更改设备及服务的预设密码:在电脑、物联网设备和Wi-Fi网路中採用独特且强大的密码。请勿使用常见或易被猜出的密码,例如“123456”或“password”。
    ‧确保作业系统和软体为最新版本:攻击者通常会利用最新发现的安全性漏洞进行攻击,而软体更新通常会包含修复安全性漏洞的相应补丁。
    ‧谨慎对待电子邮件:电子邮件是网路攻击的主要感染途径之一。消费者应该删除收到的所有可疑邮件,尤其是包含连结或附件的邮件。对于任何建议启用巨集以查看内容的Microsoft Office电子邮件附件,则更加需要谨慎小心。
    ‧备份档案:对资料进行备份是应对勒索软体感染最有效的方式。攻击者可通过加密受害者的档使其无法使用,以此进行勒索。如果你有做好备份副本,则可以在感染清除后即刻重新恢复档案。