网络安全新闻
当前位置: 首页 > 网络安全新闻 > 正文
新一代勒索软件来势汹汹
发布时间:16/09/21 16:26:19浏览次数:

如今,全数字化系统已经全面融入企业的方方面面。脆弱而不安全的基础设施无法支持新兴的下一代全数字化经济。思科近日发布《2016年年中网络安全报告》,介绍了来自思科安全研究部门的威胁研究成果与行业趋势预测。

勒索软件目前在恶意软件市场中占据主体地位。虽然它不是一个新威胁,但它已逐渐发展成为有史以来最有利可图的恶意软件类型。2016年上半年,针对个人和企业用户的勒索软件攻击变得更加普遍与猛烈。电子邮件和恶意广告是勒索软件攻击活动的主要媒介。然而,有些威胁实施者现在开始利用网络和服务器端漏洞,这使攻击者有机会悄无声息地实施可能影响整个行业的勒索软件攻击活动。

目前,大多数已知的勒索软件都无法轻易被解密,受害者别无选择,在大多数情况下只能支付索价。但是,由于一些勒索软件的早期版本存在缺陷,即使用户支付了赎金,文件仍会丢失。此外,攻击者可能故意篡改他们控制的文件,例如医疗记录或工程设计,数据篡改或失窃的后果可能非常严重。还有一个问题是重新感染的可能性,目前已经出现勒索软件对同一机器上的相同用户攻击两次的例子。

思科预计,自我传播勒索软件将是该领域创新者的下一步棋,因此用户现在就应采取措施做好应对准备。今年攻击者利用JBoss后门发起针对医疗保健行业组织的勒索软件攻击活动,这是一个明显的信号,说明攻击者一旦有充足的行动时间,就会寻找新的方法来侵害网络和用户。同时,开发新一代勒索软件的攻击者很可能倾向于采用模块化设计的软件,模块化设计提高了效率,并使威胁实施者能够在某个方法被发现或者无效的情况下改变策略。

漏洞为恶意攻击实施者提供了行动时间,而他们利用这个优势在防御者修补漏洞之前发起攻击活动。通过漏洞攻击包、勒索软件甚至社交引擎垃圾邮件,攻击者依靠未修补的系统和过时的设备实现其目标。勒索软件攻击活动在增多,最近,攻击活动的范围在扩大,这些都表明攻击者因行动时间不受限制而获益良多。这使得他们能够悄无声息地为攻击活动奠定基础,在准备就绪后发动攻击,并最终成功获得收入。

为了隐藏其活动,他们会采取加密货币、ToRHTTPS加密流量和传输层安全(TLS)等手段。同时,通过快速行动,对补丁进行反向工程,并利用难以管理的漏洞披露,漏洞攻击包制作者进一步获得成功。

20159月到20163月,思科安全研究人员观察到与恶意活动相关的 HTTPS流量增长了五倍。根据研究,HTTPS流量的增加主要是由广告注入器和广告软件造成的。恶意广告注入器是广告软件感染的主要组成部分。网络犯罪分子利用这些浏览器扩展将恶意广告注入网页中,使用户接触展示广告和弹出窗口,进而促进勒索软件和其他恶意软件活动。思科预计,随着越来越多的网络犯罪分子寻求高效方法,通过合法站点感染大量网络用户并躲避检测,恶意广告即服务这一趋势将不断增强。在帮助攻击者开展勒索软件攻击活动中,恶意广告发挥着核心作用,而勒索软件攻击活动正在快速成为攻击者的首选攻击方法,因为它们可能会带来高额利润。

虽然防御者一直在创新,全数字化经济依赖的基础设施仍然很脆弱。如今,由于大多数组织中网络浏览器、应用和基础设施的混杂,攻击者有大量的入口通道。这些欠缺防护的设备和软件向攻击者开放了行动空间,安全专业人员必须关闭这些空间。

根据思科对数以千计的通用漏洞披露(CVE)进行的研究,主要终端软件供应商从公开披露漏洞到提供补丁之间的时间中值为零天。换句话说,通常在公开披露漏洞的同时,就提供了补丁,但是仍然有很多用户没有及时下载和安装这些补丁。这些补丁的提供和实际实施之间的时间差为攻击者提供了发动攻击的机会。恶意攻击实施者甚至能够在漏洞被公开披露之前就开始利用漏洞。因此,关闭补丁的提供与安装之间的窗口对于防御至关重要。

关闭

网络安全新闻
服务电话:(029)88201710;
南校区电话:(029)81891357;
监督电话:(029)88204301
版权所有:西安电子科技大学 信息化建设处 xxc.xidian.edu.cn 陕ICP备05016463号 技术支持:西安聚力