第一百二十四期:2019年臭名昭著的勒索软件,网络钓鱼和僵尸网络

Webroot发布了年度恶意软件列表,展示了2019年最臭名昭著的网络安全威胁。从攻击次数最多的勒索软件和加密挖矿,到破坏最大的网络钓鱼攻击,显然,全球网络威胁正在变得更为先进且难以预测。

作者:kirazhou

勒索软件

在前几年针对性攻击模式下,勒索软件看到了成功的可能。中小型企业由于在安全预算和技能方面的限制,仍然是勒索软件的主要目标。不管是针对员工的网络钓鱼攻击还是利用不安全的RDP进行强行勒索,勒索软件都像以往一样有效。包括:

1. Emotet–Trickbot–Ryuk(“三合一威胁”):

就经济损失而言,这是2019年最成功的组合一。他们把重点更多地转移到了侦察行动上。感染目标网络后分配一个值,然后在横向移动和部署勒索软件后发送该金额的赎金。

2. Trickbot / Ryuk:

在2019年上半年为Emotet提供二级有效载荷,通常由Trickbot传播的Ryuk感染能造成整个网络的大规模加密。

3. Dridex / Bitpaymer:

Dridex不仅是Bitpaymer勒索软件感染链中的植入程序,而且还是Emotet的二级有效载荷。

4. GandCrab:

迄今为止最成功的RaaS(勒索软件即服务)实例,软件制造者声称共同利润超过20亿美元。

5. Sodinokibi– Sodin / REvil:

这一组合是在GandCrab停止更新后产生的。对于在之前已经有取得成功的勒索软件下,尝试启动新的勒索软件再次获得大量关注并成功的情况并不少见。(Sodinokibi代码中多项特征与GandCrab类似,被认为是GandCrab勒索软件的“继承者”)

Crysis / Dharma:

该勒索软件出现在“最臭名昭著的恶意软件”排行榜上已经第二年了,2019年上半年该恶意软件就已经被多次分发,而几乎所有观察到的感染都通过RDP。

网络钓鱼

在2019年,基于电子邮件的恶意软件活动的复杂性和可信度急剧增加。网络钓鱼活动变得更加个性化,勒索电子邮件借助泄露的密码完成了欺诈行为。其中网络钓鱼攻击包括:

1. 企业入侵:

企业最大的安全隐患通常是员工而不是某个遥远的黑客。2019年依旧用事实证明,员工缺乏的安全习惯(包括重复使用和共享密码,以及使用Microsoft,Facebook,Apple,Google和PayPal等应用的盗版款)对安全造成了严重影响。

2. 企业电子邮件入侵(BEC):

2019年,电子邮件地址劫持和深度伪造攻击频次提高了。负责款项支付和购买礼品卡的员工成为了攻击目标,攻击者主要通过假冒企业高管或熟人发起电子邮件入侵,诱使受害者点击放弃相应凭证、礼品卡等。

僵尸网络

僵尸网络仍然是感染攻击链中的主导力量。再没有其他类型的恶意软件可以像僵尸网络一样提供这么多的勒索软件或加密货币挖矿有效载荷。最臭名昭著的三个僵尸网络包括了:

1. Emotet:

作为2018年最流行的恶意软件,在2019年依旧占据主导地位。尽管在6月份曾销声匿迹,但在9月份又重新出现,成为提供各种恶意负载的最大僵尸网络。

2. Trickbot:

Trickbot的模块化基础架构使其对其感染的任何网络构成严重威胁。它与Ryuk勒索软件的结合是2019年更具破坏性的针对性攻击之一。

3. Dridex:

Dridex是曾经最著名的银行木马之一,现在被Bitpaymer勒索软件用作感染链中的植入程序。

加密和加密劫持

2017年至2018年,加密劫持网站的爆炸式增长已经消失,但加密货币并不会。因为低风险,有保证的资金,而且相比勒索软件造成的破坏小及获利少,加密挖矿劫持依然活跃。2019年挖矿劫持攻击包括:

1. Hidden Bee:

一种提供加密货币挖矿有效载荷的漏洞,于去年开始使用IE漏洞利用,现已通过速记技术和WAV媒体格式闪存漏洞利用演变为JPEG和PNG图像内的有效载荷。

2. Retadup:

这是一种感染了超过85万的加密货币挖矿蠕虫,在法国国家宪兵队的网络犯罪战斗中心(C3N)控制了该恶意软件的命令和控制服务器后,于8月被移除。

最后,Webroot的安全分析师Tyler Moffitt说:“毫无疑问,我们继续看到网络犯罪分子在不断地演变他们的策略。尽管他们可能使用一些相同的恶意软件,但是更好的利用了大量被盗个人信息,以此策划更有针对性的攻击行动,因此,个人和企业机构需要采取一种分层的安全方法,在努力提升网络弹性安全防护能力的同时,也要坚持持续进行相关的安全培训。”

阅读目录(置顶)(长期更新计算机领域知识)

阅读目录(置顶)(长期更新计算机领域知识)

阅读目录(置顶)(长期科技领域知识)

歌谣带你看java面试题

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/424062.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

好久没发胡说八道的贴了,今天发一贴

看了老翅寒暑 [真实案例:给所有想要创业的朋友的一个管理方面的测试题]一贴http://www.cnblogs.com/BigTall/archive/2006/12/20/597896.html这是一个真实的事件,我把它转化为了一个测试题目,问过很多朋友,到目前为止我认为答满分…

N元语法模型的数据稀疏问题解决方法之一:Good-Turing平滑

转载自时空霹雳 在统计语言模型章节中,我们谈到了N元语法模型不可避免的一个问题,就是数据稀疏,其原因是大规模语料统计与有限语料的矛盾。根据齐普夫(Zipf)法则,我们能够推测知零概率问题不可避免。数据稀…

错误: 在类中找不到 main 方法, 请将 main 方法定义为:public static void main(String[] args)否则 JavaFX 应用程序类必须扩展javafx.ap

最近在使用eclipse编写java程序时遇到这样一个问题: 错误在类中找不到main方法,请将main方法定义为 public static void main(String[] args)否则 JavaFX 应用程序类必须扩展javafx.application.Application 看到这样的问题让我一头雾水,因为…

求xpath

<root><row a "1" b"asd"/>.. . <row a "5" b"adsfasd"/><row a "5" b"要这个"/> .. . <row a "sdfas" b "23423sfas"…

第十章 条件随机场CRF

文章目录1 条件随机场定义1.1 马尔科夫随机场1.1.1 用图模型表示概率1.1.3 三个马尔科夫性1.1.3 重点再看局部马尔科夫性1.2 马尔科夫随机场的因子分解1.3 条件随机场1.4 线性链条件随机场2线性链条件随机场的表示形式2.1 参数化形式2.2 简化形式2.3 矩阵形式3 条件随机场的概率…

js中同名的函数的调用情况

转自&#xff1a;https://www.cnblogs.com/wshiqtb/p/3480597.html html中如果出现函数同名时&#xff1a;如果有多个外部引入的js文件,例如a.js和b.js(引入顺序假定是a.js&#xff0c;然后是b.js)&#xff0c;同时html中本身也有内部的js.那么针对出现函数名一样的情况时&…

第一百二十五期:程序员的自我救赎,使用Python开发性格分析工具

如此不均衡的贫富差距&#xff0c;各行业的领导者如何能管理好公司&#xff0c;让员工们既努力产出&#xff0c;又能安于现状呢?每个领导者必学的一门课程就是职场心理学。只有你充分了解员工心理与对应的行为表现&#xff0c;才能从容的掌控各类型的人员&#xff0c;从而达到…

笛卡尔乘积算法的体现

一个商品有多项属性&#xff0c;多项属性的组合就产生不同的商品型号如&#xff1a;衣服&#xff1a;颜色&#xff1a;红、绿尺寸&#xff1a;大、中、小产生的系列就有&#xff1a;红|大、红|中、红|小、绿|大、绿|中、绿|小如果商品的属性不至两个&#xff0c;则产生的系列会…

知识图谱基础

本系列是学习七月算法知识图谱课程的笔记。感觉自己完全就是一个托儿。前面七月算法机器学习&#xff0c;七月算法深度学习的笔记。现在又来了知识图谱课程的笔记。 文章目录1 why知识图谱2 知识图谱前世今生3 知识图谱相关技术4 知识图谱应用案例1 why知识图谱 没有知识图谱&…

第一百二十六期:代码以外的生存之道,献给每位入了坑的码农

本篇内容主要是对这本书的一个总结概括&#xff0c;也希望能用作抛砖引玉&#xff0c;让读者在看完之后&#xff0c;对这本书有所兴趣&#xff0c;或者希望能让读者对代码以外的需要做的事情更加积极明朗一点。 作者&#xff1a;码农三哥 前言 最近刚刚读完了一本书&#xf…

DataDirectory是什么?

asp.net 2.0有一个特殊目录app_data,通常Sql server 2005 express数据文件就放在这个目录&#xff0c;相应的数据库连接串就是&#xff1a;connectionString"…… data source.\SQLEXPRESS;Integrated SecuritySSPI;AttachDBFilename|DataDirectory|data.mdf;User Instanc…

【UOJ 51】最接近神的人

【题目描述】&#xff1a; 破解了符文之语&#xff0c;小FF开启了通往地下的道路。当他走到最底层时&#xff0c;发现正前方有一扇巨石门&#xff0c;门上雕刻着一幅古代人进行某种活动的图案。而石门上方用古代文写着“神的殿堂”。小FF猜想里面应该就有王室的遗产了。但现在的…

知识图谱存储与搜索

本系列是学习七月算法知识图谱课程的笔记 知识图谱存储是一个技术活。根据数据量以及关系复杂程度可能会选择不同的介质。课程里面直接用了neo4j。 讲了neo4j安装、语法、建库、添加数据、导入数据、查询数据。 最后讲了在应用中的一些高级查询。例如朋友圈检测、欺诈团检测。…

第一百二十七期:程序员41岁创业逆袭成全美最受欢迎CEO,公司市值近200亿美金

袁征&#xff08;Eric Yuan&#xff09;在国内鲜为人知&#xff0c;却在硅谷的商业世界&#xff0c;创造了华人新的可能性——带领公司成功上市&#xff0c;成为全美国上市公司当中、美国面向全球的企业里估值最高的华人CEO。 作者&#xff1a;新芽NewSeed 导语&#xff1a;袁…

老生常谈的思考

其实这些话题还都是老生常谈的话题了&#xff0c;经常在我的博客上面说这些东西。最近一段时间来我确实比较痛苦&#xff0c;在人生最迷茫的时候经历一场感情风波&#xff0c;可能让我这个人有些显得颓废崩溃。这段时间谢谢温温等其他一些博客园好友的宽慰&#xff0c;劝解&…

词汇挖掘与实体识别(未完)

文章目录1 概述2 词汇挖掘2.1 关键词提取2.1.1 基于特征统计2.1.2 基于主题模型2.1.3 Text-Rank算法提取2.2 同义词挖掘2.2.1 同义词类型2.2.2 挖掘2.3 缩略词挖掘2.4 新词挖掘3 实体识别(NER)3.1 基于概率图模型3.2 基于深度学习1 概述 实体&#xff1a;是文本中的一些词汇或…

第一百二十八期:推荐几个IDEA插件,Java开发者撸码利器,你get到了吗

一款热部署插件&#xff0c;只要不是修改了项目的配置文件&#xff0c;用它都可以实现热部署。收费的&#xff0c;破解比较麻烦。不过功能确实很强大。 作者&#xff1a;编程届java员 JRebel for IntelliJ 一款热部署插件&#xff0c;只要不是修改了项目的配置文件&#xff…

jeecg流程梳理学习

jeecg 流程梳理 角色admin 管理员 fgld学校分管领导 bgs学校办公室 xbld系部领导 xbky系部科员jxky bmld部门领导 发文申请applyUserIdadmin${assigneeUserId} 并行cgAutoListController.do?list&idjfrom_huiq顺会签cgAutoListController.do?list&idsx_huiqian 加班申…

lighttpd,thttpd,shttpd - 轻量级WebServer介绍

lighttpd,thttpd,shttpd - 轻量级WebServer介绍 lighttpd,thttpd,shttpd - 轻量级WebServer介绍 Filed under: lighttpd, Web Server, thttpd — allen 8:27 pm 转自 Zhiqiang::He 博客. 国内绝大部分的web server不是IIS就是Apache&#xff0c;而论市场占有率&#xff0c;我认…

spring mvc学习(35):restful的put

创建maven项目就不说了&#xff0c;需要的找我前面的博客 pom.xml文件 <project xmlns"http://maven.apache.org/POM/4.0.0" xmlns:xsi"http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation"http://maven.apache.org/POM/4.0.0 http…