2019年移动银行恶意软件飙升
根据最新的网络攻击趋势报告,将银行恶意软件发展成为一个非常普遍的移动威胁,与2018年上半年的攻击增加50%,根据最新的网络攻击趋势报告。
该报告基于2019年1月和6月的Check Point的Themcloud Intelligence的数据,突出了关键的策略网络犯罪分子正在使用攻击企业。
“今天,银行恶意软件有能力窃取受害者银行账户的支付数据,凭证和资金,而这些恶意软件的新版本已准备好进行大规模分配,”该报告称。
部分移动烘焙恶意软件的激增是部分地归因于地下论坛的恶意软件建筑套件的可用性。
“通过这种方式,移动银行家的建设者,如asacub和anubis,可以允许创建这些恶意软件的新版本,为大规模分配提供了大量的分布。”
今年上半年最受欢迎的银行恶意软件包括银行木匠ramnit(28%),Dyre Variant Trickbot(21%)和特洛伊木马URSNIF(10%)。
银行恶意软件是更广泛趋势的一部分,在该年上半年展示了攻击者推出广泛的攻击,以利用移动设备和应用程序,包括通过假应用和监视操作凭证盗窃。
报告称,今年到目前为止,我们已经看到了越来越多的恶意演员将技术和方法从一般威胁景观中调整技术和方法,“报告说。这包括使用避免的技术,例如延迟执行,以避免沙箱,使用带有空应用标签的透明图标,加密恶意有效载荷,然后关闭防恶意软件保护。
“网络犯罪分子对移动攻击的技能和创造力提高了逃避检测,同时保持恶意软件持续和有效,”报告称,网络犯罪分子已经提升了,并将其添加到威胁演员正在加强其努力,并因此增加了他们的努力,因此移动攻击可能会增加未来。
今年迄今为止检测到的顶级移动恶意软件包括Android Backdoor Triada(30%),Android黑客工具Lotoor(11%)和Android重新包装工具Hidad(7%)。
报告指出,过去六个月表明,没有环境对网络攻击的影响,威胁演员开发了新的工具集和技术,针对存储在云基础架构,纯粹的移动设备,可信任的第三方供应商的应用程序中的企业资产,并提供了可信赖的第三方供应商的应用程序和邮件平台。
根据该报告,威胁演员正在扩展他们的攻击方法,专注于供应链,通常将恶意代码安装到合法的软件中。
电子邮件诈骗者还开始采用各种逃避技术,旨在绕过安全解决方案和垃圾邮件过滤器,如编码电子邮件,嵌入在电子邮件主体中的邮件的图像,以及将纯文本字母与HTML字符混合的复杂底层代码,报告说。
其他方法允许诈骗者保留在垃圾邮件过滤器的雷达下,并达到目标的收件箱包括社会工程技术和个性化电子邮件内容。
该报告说,公共云环境的越来越普及的普及导致了针对诸居住在这些平台内的巨大资源和敏感数据的网络攻击增加。据研究人员称,缺乏安全实践,云资源管理差的管理仍然是最突出的威胁,将云资产暴露于一系列攻击。
“是云,移动或电子邮件,没有环境免受网络攻击,”威萨霍洛维茨,威胁情报集团经理在检查点。
“此外,目标赎金软件攻击等威胁,DNS [域名系统]攻击和加密器在2019年继续相关,安全专家需要保持调整最新的威胁和攻击方法,以便为其组织提供最佳水平保护。”
由于COInhive Drive-By Culing Service关闭,非法加密器受到非法加密度受到的组织的数量在一年前的同一时期下降至26%。
然而,该报告称,Coinhive仍然是今年上半年最常见的恶意软件,影响全球7.2%的组织,与Cryptoloot一起捆绑,然后是Xmrig(6.3%)。
Coinhive占在今年上半年检测到的23%的加密剂,其次是Cryptoloot(22%)和Xmrig(20%)。
然而,在欧洲,中东和非洲,最普遍的恶意软件是Cryptoloot(6.3%),其次是硬币(6%),JSecoin(5.3%)和XMRIG(4.9%)。