當前網絡威脅形勢不斷演變,腳本小子逐漸被淘汰,只有那些手法成熟的黑客得以自強求生。由此可見,大家最終將會面對數目較少,卻更智慧、更強大的對手。這些新型網絡罪犯其實是以前少數的,會鎖定目標的攻擊者,以及純粹現成惡意軟件供應商兩者之間的混合體。他們使用手動入侵技術,志在獲得源源不絕的不義之財,而非偷取情報或造成破壞。
在《SophosLabs 2019年網絡威脅報告》中不僅探討了網絡威脅形勢在過去1年來的變化,還預測了相關趨勢對2019年網絡安全的影響。下面就是其預測的7大網絡攻擊趨勢:
資本類網絡罪犯趨向鎖定目標發動有預謀的勒索軟件攻擊,以獲取數以百萬美元的贖金
2018年,手動交付、針對性勒索軟件攻擊技術的提升,讓網絡犯罪分子獲得了數百萬美元的收益。這類攻擊與那些通過大量電郵自動散播的撒網式攻擊截然不同,與由網絡機械人傳送的相比,手動操控的針對性勒索軟件會造成更嚴重的破壞,因為真人攻擊者能夠尋找并監視受害者、作多角度思考、解決問題克服障礙,甚至借由刪除備份來迫使受害者交付贖金。這種由黑客手動操作,逐步深入目標網絡的“互動式攻擊”日益流行。Sophos專家深信諸如SamSam、BitPaymer和Dharma等勒索軟件在詐取金錢方面的成功,將促使2019年有更多的模彷攻擊出現。
網絡罪犯正采用現成的Windows系統管理工具
本年度報告揭示了有越來越多主流攻擊者采取進階型持續威脅 (Advanced Persistent Threat,簡稱APT) 技巧,通過現成的IT工具進入目標系統,以完成從服務器竊取敏感資料或投放勒索軟件等各種任務:
把管理工具變成網絡攻擊工具
具有諷刺意味的是,這就像“網絡版第22條軍規”,網絡犯罪分子正在利用基本的或是內置的Windows IT管理工具,包括PowerShell文件以及Windows scripting執行文件,向系統用戶發動惡意軟件攻擊。
網絡罪犯正在設置數字版多米諾骨牌
通過將在事件序列結束時發動攻擊的一系列不同腳本類型鏈接在一起,黑客可以在IT經理檢測到網絡運行中的威脅之前觸發連鎖反應,一旦黑客攻入就很難停止正在執行的有效負載。
網絡罪犯利用最新Office漏洞餌騙受害者
Office漏洞利用向來都是黑客的攻擊途徑之一,但近來網絡罪犯的注意力由舊有Office文檔的漏洞轉移到較近期出現的漏洞上。
EternalBlue成為挖礦劫持攻擊的主要工具
盡管EternalBlue漏洞利用這種與修補程序更新相關的Windows威脅已出現了一年有多,它仍然深受網絡罪犯歡迎。EternalBlue與挖礦軟件的結合,把惱人的業余愛好轉化為有機會賺錢的非法職業。惡意軟件在多種企業網絡橫向散播,讓挖礦劫持者得以迅速感染多臺設備,增加了對黑客的支付,也為用戶帶來沉重的損失。
針對流動應用與物聯網的惡意程序成持續威脅
隨著源自流動惡意軟件的威脅迅猛增加,惡意軟件的影響已超出企業基建架構的范圍。在2018年,非法的Android應用程序不斷增多,導致更多惡意軟件被推送到手機、平板電腦和其他物聯網設備上。與此同時,無論家居或商業機構都采用更多上網設備,罪犯不斷想出新的方法劫持這些設備,作為大型僵尸網絡攻擊的節點。在2018年,VPNFilter惡意軟件引證了這類武器化惡意軟件,能夠賦予那些并無明確用戶介面的嵌入式系統和網絡設備極大破壞力。此外,Mirai Aidra、Wifatch和Gafgyt惡意軟件也會發動自動化攻擊以劫持連網設備,并使之成為僵尸網絡的節點,參與分散式阻截服務攻擊,加密貨幣挖礦及網絡滲透。