端点攻击的大规模增加,加密恶意软件的上升率和目标IOT的新漏洞

无用的恶意软件 Pookguard的说法,加密攻击率分别增长了近900%和25%,而自由的赎金瓶有效载荷在2020年下降了48%。

加密恶意软件检测2020

Q4 2020在上一季度的加密恶意软件检测中也增加了41%,并且自2018年以来的网络攻击达到了最高水平。

“在去季度和整个2020年的复杂,避免威胁策略的上升展示了实施分层,最终安全保护的程度如何至关” Corey Nachreiner. ,首席技术官 看板 .

“攻击都在所有方面,因为网络犯罪分子越来越多地利用无用的恶意软件,加密器,加密的攻击等,以及传统网络周边背后的企业资产。今天的有效安全意味着优先考虑 端点检测和响应,网络防御和基本预防措施,如安全意识培训和严格的补丁管理。“

无用的恶意软件攻击飙升

2019年2020年的无用恶意软件税率提高了888%。由于他们逃避传统的终点保护客户的能力,这些威胁可能是特别危险的,因为他们可以在没有受害者的情况下取得成功,而不是在没有点击恶意链接或在不知不觉的网站上做任何事情的情况下。

沿着预防性防恶意软件部署端点检测和响应解决方案可以帮助识别这些威胁。

2019年突然崛起的加密器

几乎所有加密货币价格在2018年初崩溃后,加密术语感染变得较小,2019年达到了633个独特的变体检测。所以说,攻击者继续向现有的僵尸网络感染并在滥用其网络时从受害者中提取被动收入。对于其他网络犯罪。

结果,在2020年第四季度举报中再次培训趋势,Cryptominer Mallware检测的体积在2019年升高超过25%以达到去年850个独特的变种。

赎金软件攻击卷继续缩小

连续第二年,2019年在2020年的2020年向下趋势下降到2,131的唯一有效载荷,2018年的历史最高率为5,489。这些数字代表可能拥有的赎金软件的单个变体全世界感染了数百或数千个端点。

这些检测中的大部分是由2017年最初实施的签名来检测vannacry及其相关变体,表明卫生污染术后仍在追溯到现场之后三年仍在蓬勃发展。

赎金瓶数量的稳步下降表明攻击者的持续转移远离未经关注的过去,以过去的攻击对抗医疗组织,制造公司和其他停机的其他受害者的高度目标攻击是不可接受的。

加密,避免恶意软件攻击,请参阅双数增长

尽管是连续第四季度减少恶意软件量,但在Q4中的网络周边中检测到的所有攻击中的47%被加密。

此外,通过HTTPS连接提供的恶意软件增加了41%,而加密零日恶意软件(变体抗病毒签名的变体)在Q3中增长了22%。

植物网上恶意软件为目标IOT设备和路由器成为顶级应变

在Q4中,Linux.generic病毒(也称为“月亮”)首次亮相前10名恶意软件检测。此恶意软件是服务器网络的一部分,可直接定位IOT设备和消费者级网络设备,如路由器以利用任何开放漏洞。

调查设计用于ARM处理器的特定Linux特定恶意软件和专为攻击者基础架构内的MIPS处理器设计的另一个有效载荷,表明对对IOT设备的避免攻击进行了清晰的关注。

Solarwinds Breach说明了供应链攻击的危险

复杂的,据称国家赞助 Solarwinds供应链违规 未来几年,整个安全行业都会有广泛的影响。它的效果远远超出Solarwinds到近100家公司,包括一些主要财富500年,大型安全公司,甚至美国政府。

详细的事件分解展示了在当今互联的数字生态系统中捍卫供应链攻击的重要性。

新的特洛伊木马欺骗电子邮件扫描仪具有多功能载荷方法

木马 .Script.1026663在Q4中进入了最高五个最广泛的恶意软件检测列表。攻击以询问受害者查看订单列表附件的电子邮件始于询问受害者。

该文档触发了一系列有效载荷和恶意代码,最终引导受害者机器加载最终攻击:代理Tesla远程访问特洛伊木马( )和键盘记录器。

网络攻击卷方法2018峰值

Q4的全网络攻击检测增长了5%,达到了两年多的最高水平。此外,独特的网络攻击签名总数均显示出稳定增长,也具有4%的增加。这表明,即使世界继续远程运营,公司网络周边仍然非常常见,因为威胁演员继续瞄准本地资产。

在Q4中,超过2060万恶意品变体(每台设备456次)和近350万个网络威胁(每家设备检测到77个检测)。 Q4中集体455个独特的攻击签名被封锁 - Q3增加4%,自2018年第四季度以来最多。

此外,该报告的新终点威胁情报在2020年基于超过250万个国家聚集在92个国家的170万个端点收集的2050多个唯一的有效载荷警报,更深入地了解了2020年的特定恶意软件攻击和趋势。

分享这个