回到首頁
個人.家庭.數位化 - 數位之牆



產業動態 Check Point:任何環境都難逃網路攻擊
APEX 本新聞稿發佈於2019/08/02,由發布之企業承擔內容之立場與責任,與本站無關

全球網路安全解決方案領導廠商Check Point® Software Technologies Ltd. (NASDAQ股票代碼:CHKP)今日發佈《網路攻擊趨勢:2019年年中報告》,指出現今無一環境能倖免於網路攻擊。攻擊者持續開發新工具和新技術,並瞄準儲存在雲端基礎建設、個人行動裝置、可信賴的第三方供應商應用程式,甚至是主流郵件平台上的公司資產。

 
■ 發布/輪播新聞稿 新聞稿直達14萬電子報訂戶刊登新聞稿:按此
 
全球網路安全解決方案領導廠商Check Point® Software Technologies Ltd. (NASDAQ股票代碼:CHKP)今日發佈《網路攻擊趨勢:2019年年中報告》,指出現今無一環境能倖免於網路攻擊。攻擊者持續開發新工具和新技術,並瞄準儲存在雲端基礎建設、個人行動裝置、可信賴的第三方供應商應用程式,甚至是主流郵件平台上的公司資產。

表一、2019年上半年的主要惡意軟體類別影響力
全球影響力 亞太地區影響力 台灣影響力
勒索軟體 3% 3% 10%
銀行惡意軟體 6% 10% 24%
行動惡意軟體 30% 35% 42%
加密貨幣挖礦軟體 21% 23% 43%
殭屍網路惡意軟體 13% 16% 30%

報告中強調了2019上半年的一些主要趨勢:
• 行動銀行:銀行惡意軟體攻擊與2018年相比提升了50%以上,已發展成一種非常普遍的行動威脅。銀行惡意軟體現能從受害者銀行帳戶中竊取支付資料、登錄憑證和資金。只要有人願意出資,這些惡意軟體的新版本便可隨時大規模擴散開來。

• 軟體供應鏈攻擊:攻擊者正在擴展其攻擊載體,例如供應鏈。在軟體供應鏈攻擊中,攻擊者通常會先修改並感染該軟體所依賴的一個構建模組,將惡意程式碼注入到合法軟體中。

• 電子郵件:電子郵件詐騙者已開始採用各種規避技術來繞過安全解決方案和防垃圾郵件的篩檢程式,如編碼的電子郵件、嵌入到信件內文中的訊息圖片以及將純文字與HTML字元相混合的複雜底層程式碼(underlying code)。此外,詐騙分子還會透過社會工程技術以及各種不同的客製化電子郵件內容,躲避防垃圾郵件的篩檢程式,並入侵目標收件匣。

• 雲端:公有雲環境的日益普及,導致越來越多的網路攻擊開始瞄準儲存在這些平台上的大量資源和敏感性資料。缺乏安全實踐(如配置錯誤和雲端資源管理不善)仍然是雲端生態系統在2019年面臨的最大威脅,這讓雲端資產暴露在了各種威脅之中。

Check Point產品威脅情報與研究總監Maya Horowitz表示:「無論是雲端、行動裝置還是電子郵件,任何環境都難以逃脫網路攻擊。此外,針對性的勒索軟體攻擊、DNS攻擊和加密貨幣挖礦軟體等威脅將在2019年持續活躍,安全專家需要密切關注最新威脅和攻擊手段,才能為企業提供最佳保護。」

表二、2019年上半年的主要惡意軟體家族影響力
惡意軟體家族名稱 全球影響力 台灣影響力
Coinhive 7% 24%
XMRig 6% 23%
AgentTesla 3% 22%
Lokibot 4% 20%
Hawkeye 3% 19%

2019年上半年的主要殭屍網路惡意軟體
1. Emotet (29%) — Emotet是一種能自我傳播的進階模組化木馬Emotet曾經被用作銀行木馬,最近被用於其他惡意軟體或惡意攻擊的傳播程式。它使用多種方法和規避技術來維護持久性和逃避檢測。此外,它還可以透過夾帶惡意附件或連結的網路釣魚垃圾郵件進行傳播。
2. Dorkbot (18%) — 一種基於IRC的蠕蟲,允許其操作人員遠端執行程式碼及將其他惡意軟體下載到受感染的系統中,其主要動機是竊取敏感資訊和發起拒絕服務攻擊。
3. Trickbot (11%) — Trickbot是2016年10月出現的一個Dyre變種,主要攻擊澳洲和英國的銀行,最近也開始出現在印度、新加坡和馬來西亞。

2019年上半年的主要加密貨幣挖礦軟體
1. Coinhive (23%) — 一種加密貨幣挖礦軟體,可在使用者訪問網頁時未經批准便執行門羅幣加密貨幣的在線挖掘。Coinhive僅在2017年9月出現過一次,但全球12%的企業受到了它的影響。
2. Cryptoloot (22%) — 一種JavaScript加密貨幣挖礦軟體,可在使用者訪問網頁時不經許可便執行門羅幣在線挖掘。
3. XMRig (20%) — XMRig是一個開源的CPU挖礦軟體,專門挖掘門羅幣。於2017年5月首次被發現。

2019年上半年的主要行動惡意軟體
1. Triada (30%) — Android模組化後門程式,能夠為下載的惡意軟體提供超級使用者權限,幫助它嵌入至系統處理程序中,Triada還可詐取瀏覽器中加載的URL。
2. Lotoor (11%) — Lotoor為一種利用Android作業系統漏洞,在入侵的行動裝置上獲得root許可權的駭客工具。
3. Hidad (7%) — 一種Android惡意軟體,能重新封包合法應用程式,並將其發佈到第三方應用程式商店。它能取得作業系統內建的關鍵安全資訊,進而允許攻擊者竊取敏感的使用者資料。

2019 年上半年的主要銀行惡意軟體
1. Ramnit (28%) — 一種可竊取銀行登錄憑證、FTP密碼、對話cookie和個人資料的銀行木馬程式。
2. Trickbot (21%) —Trickbot是2016年10月出現的一個Dyre變種,主要攻擊澳洲和英國的銀行,最近也開始出現在印度、新加坡和馬來西亞。
3. Ursnif (10%) — Ursnif是一種針對Windows平台的木馬程式,它通常藉由當下熱門的漏洞攻擊包(exploit kit)Angler和Rig傳播。它能竊取與Verifone銷售點(POS)支付軟體相關的資訊,再聯繫遠端伺服器上傳收集的資訊並接收指令。此外,它還會在受感染的系統上下載並執行檔案。

《網路攻擊趨勢:2019 年上半年報告》詳細介紹了2019年上半年的網路威脅形勢。這些調查結果來自Check Point ThreatCloud在2019年1月至6月期間收集的資料,重點指出了網路犯罪分子攻擊企業時使用的主要策略。

獲取《網路攻擊趨勢:2019年上半年報告》的完整報告:
https://www.checkpoint.com/downloads/resources/cyber-attack-trends-mid-year-report-2019.pdf

- 新聞稿有效日期,至2019/09/02為止


聯絡人 :Wendy Wang
聯絡電話:7718-7777
電子郵件:Wendy@apexpr.com.tw

上一篇:Adobe Sign 登場 協助小型企業加速邁向數位化
下一篇:超牛幣(SOX)遊戲再升級,致力打造完整遊戲虛擬貨幣生態圈



 
搜尋本站


最新科技評論

我在中國工作的日子(十四)阿里巴巴敢給股票 - 2023/07/02

我在中國工作的日子(十三)上億會員怎麼管理 - 2023/06/25

我在中國工作的日子(十二)最好的公司支付寶 - 2023/06/18

我在中國工作的日子(十一)兩個女人一個男人 - 2023/06/11

我在中國工作的日子(十)千團大戰影音帶貨 - 2023/06/04

我在中國工作的日子(九)電視購物轉型電商 - 2023/05/28

我在中國工作的日子(八)那些從台灣來的人 - 2023/05/21

我在中國工作的日子(七)嘉丰資本擦身而過 - 2023/05/14

我在中國工作的日子(六)跟阿福有關的人們 - 2023/05/07

■ 訂閱每日更新產業動態
RSS
RSS

當月產業動態

Information

 

 


個人.家庭.數位化 - 數位之牆

欲引用本站圖文,請先取得授權。本站保留一切權利 ©Copyright 2023, DigitalWall.COM. All Rights Reserved.
Question ? Please mail to service@digitalwall.com

歡迎與本站連結!