2020Q1互联网安全报告:难以检测的加密恶意软件成为主流
2020年一季度恶意软件攻击全球分布
来自网络安全提供商WatchguardWatchguard的《2020年一季度互联网安全报告》显示,在2020年第一季度交付的所有恶意软件中,有三分之二(流量)已加密,无法检查此类流量的安全系统将对大多数恶意软件敞开大门。
2020年一季度网关检测到的十大恶意软件
该报告信息来自全球安装的约44,000个供应商安全设备的匿名数据,这些数据为研究提供了信息。Watchguard表示,在2020年第一季度,这些设备阻止了大约3200万个恶意软件变体和大约170万个网络攻击。报告说,基于相同的数据,该时期内72%的加密恶意软件被归类为零日,没有补丁或更新。
WatchGuard首席技术官Corey Nachreiner表示,调查结果表明HTTPS检查以及基于行为的高级威胁检测和响应解决方案是每个安全意识强的组织的要求。
一些组织由于涉及额外的工作而不愿进行HTTPS检查,但是我们的威胁数据清楚地表明,大多数恶意软件都是通过加密连接传递的,不再允许未经检查的流量就不再是一种选择,随着恶意软件继续变得更加先进和逃避,唯一可靠的防御方法是实施一组分层的安全服务,包括高级威胁检测方法和HTTPS检查。
以下是Watchguard 2020年第一季度报告的七个主要发现:
• 门罗币矿工激增。第一季度分发恶意软件的十大域名中有五个是托管或受控的Monero加密矿工。向恶意软件添加加密矿模块是在线犯罪分子获得被动收入的简便方法。
• Flawed-Ammyy和Cryxos恶意软件变体。Cryxos木马以伪装成发票的电子邮件附件的形式提供,要求用户输入其电子邮件和密码,然后将其存储。
• 已有3年历史的Adobe漏洞。2017年8月修复的Adobe Acrobat Reader漏洞再次浮出水面,说明了定期修补和系统更新的重要性。
• 新的鱼叉式网络钓鱼活动。出现了新的托管网络钓鱼活动的域名,这些域名模拟了数字营销和分析产品Mapp Engage,在线博彩平台Bet365以及自那时以来一直无效的AT&T登录页面。
• 新冠病毒(COVID-19)冲击。2020年第一季度,远程工作人员的大量增加和针对个人的攻击增长。
• 恶意软件受到打击,网络攻击有所减少。总体而言,尽管贡献数据的设备数量增加了9%,但第一季度的恶意软件攻击减少了约7%,网络攻击减少了12%。
• 主要目标:英国和德国。德国和英国是第一季度几乎所有最流行的恶意软件的主要攻击目标。
相关文章
- 2条评论
- 森槿鸢栀2022-06-06 04:06:01
- 台Bet365以及自那时以来一直无效的AT&T登录页面。• 新冠病毒(COVID-19)冲击。2020年第一季度,远程工作人员的大量增加和针对个人的攻击增长。• 恶意软
- 假欢饮湿2022-06-06 08:43:05
- Monero加密矿工。向恶意软件添加加密矿模块是在线犯罪分子获得被动收入的简便方法。• Flawed-Ammyy和Cryxos恶意软件变体。Cryxos木马以伪装成发票的电子邮件附件的形式提供,要求用户输入其电子邮件和密码,然后将其存储。• 已有3年历史的Adobe漏洞。2017年8月修复的