過去10年中,濫用機器身份的惡意軟體攻擊增長了8倍

2020-09-23 安全牛

根據Venafi最新發布的威脅分析報告,利用機器身份的惡意軟體活動正在極速增加。例如,從2018年到2019年,使用機器身份進行的惡意軟體攻擊增加了一倍,其中包括備受矚目的攻擊活動,例如TrickBot、Skidmap、Kerberods和CryptoSink。

研究人員通過分析公共領域中的安全事件和第三方報告,收集了有關濫用機器身份的數據。

總體而言,在過去十年中,利用機器身份進行的惡意軟體攻擊增長了八倍,其中最近五年的增長更快。

Venafi威脅情報研究員指出:

不幸的是,機器身份正越來越多地被「商業化」惡意軟體所用。過去,只有高級黑客和國家黑客組織才會利用機器身份,但如今機器身份利用已經商品化,並已添加到現成的惡意軟體中,使其變得更加複雜且更難檢測。例如,大規模的殭屍網絡活動濫用機器身份,在目標網絡中獲取立足點,然後橫向移動以感染其他目標。在許多案例中,bot會下載加密貨幣挖礦惡意軟體,該惡意軟體會劫持目標資源並關閉服務。遭遇此類「低科技攻擊」會給企業及其聲譽造成嚴重損失。

隨著微服務、DevOps項目、雲工作負載和企業網絡上的IoT設備的爆炸式增長,機器身份濫用的問題變得更加複雜。如今,全球已有超過310億個物聯網設備,到2022年,已連接的行動裝置的數量預計將增長到123億。

預計在2018年至2023年之間,全球將創建5億個新的邏輯應用程式,是過去40年的總和。所有這些應用程式和設備都必須擁有機器身份,才能彼此進行身份驗證,發起安全通信。

但是機器,無論是Kubernetes集群中的應用程式還是雲中的無伺服器功能,都不依賴用戶名或密碼來建立信任、隱私和安全性。取而代之的是,他們使用充當計算機身份的加密密鑰和數字證書。因為大多數組織沒有適當的機器身份管理程序,所以利用機器身份的攻擊已經造成嚴重的經濟損失。

Venafi安全策略和威脅情報副總裁Kevin Bocek說:「隨著數位化轉型滲透到幾乎所有基本服務,很明顯,以人為中心的安全模型不再有效。」「為了保護我們的全球經濟,我們需要以機器速度和雲規模提供機器身份管理。每個組織都需要確保他們對所使用的每臺授權計算機具有完全的可見性和全面的情報,以防禦日益增長的攻擊浪潮。」

合作電話:18311333376

合作微信:aqniu001

投稿郵箱:editor@aqniu.com

相關焦點

  • 如何預防惡意軟體的攻擊?10項防禦措施來幫您!
    在上一篇我們已經了解了最常見的十大惡意軟體類型,那麼針對如此複雜多樣的惡意軟體攻擊,該採取什麼措施保護自己免受惡意軟體的威脅呢?10項防範措施助您安全抵禦惡意軟體的攻擊1. 更新您的設備,作業系統,插件程序,瀏覽器至最新版本之所有網絡犯罪分子能夠成功攻擊大部分原因是您的設備,系統,插件,瀏覽器舊版本存在漏洞而沒有及時進行打補丁修復和更新!
  • 惡意軟體檢測常見方法
    網絡罪犯利用惡意軟體攻擊個人和組織,實現破壞作業系統、破壞電腦或網絡、竊取機密數據、收集個人信息、劫持或加密敏感數據等目標。惡意軟體是目前網際網路上的主要威脅之一,網絡中的設備都可能會受到惡意軟體的攻擊。瑞星的安全報告中指出[1],在2019年「雲安全」系統共截獲1.03億個病毒樣本量,病毒感染次數4.38億次,病毒總體數量比2018年同期上漲32.69%。
  • Android惡意軟體開發的新技術 | 360惡意軟體專題報告
    2016年全年,從手機用戶感染惡意程序情況看,360網際網路安全中心累計監測到Android用戶感染惡意程序2.53億,平均每天惡意程序感染量約為70萬人次。釣魚軟體、勒索軟體、色情播放器軟體、頑固木馬成為2016年流行的惡意軟體。
  • Android惡意軟體開發的新技術|360惡意軟體專題報告
    2016年全年,從手機用戶感染惡意程序情況看,360網際網路安全中心累計監測到Android用戶感染惡意程序2.53億,平均每天惡意程序感染量約為70萬人次。釣魚軟體、勒索軟體、色情播放器軟體、頑固木馬成為2016年流行的惡意軟體。
  • Gitpaste-12惡意軟體通過GitHub和Pastebin攻擊Linux伺服器和IoT設備
    從技術上講,蠕蟲是一種可在計算機之間傳播其自身副本的惡意軟體。  蠕蟲可以在沒有任何人為幹預的情況下進行自我複製,並且不需要將其附加到軟體程序中即可造成損害。  Gbhackers中描述了許多有趣的蠕蟲攻擊。Gitpaste-12是一種具有許多功能的重要蠕蟲。
  • mac惡意軟體使用run-only AppleScripts繞過檢測
    概述近日,研究人員發現一起攻擊macOS用戶的加密貨幣挖礦攻擊活動,其中使用的惡意軟體經過複雜的進化給研究人員的分析工作帶來了很大的困難和挑戰。該惡意軟體名為OSAMiner,最早出現於2015年。因為payload被導出為run-only AppleScript文件了,使得反編譯為源碼非常困難,因此導致整個分析工作非常難。近期,研究人員發現的一個變種將run-only AppleScript文件嵌入到了另一個腳本中,並使用公網的web頁面URL來下載真實的門羅幣挖礦機。
  • 2020年每天檢測到的最新惡意文件數量增長5.2%, 達到360,000
    過去12個月,卡巴斯基的檢測系統平均每天檢測到360,000個最新惡意文件,較去年增長18,000(增長率為5.2%),2018年,檢測到的平均數量則為346,000個。這些惡意文件中,有60.2%為非特定木馬。整體來看,今年檢測到的木馬百分比較去年增長了40.5%。
  • Android最著名的惡意軟體之一——「Joker」丨大東話安全
    該應用首先會「解碼」或解密字符以獲取並加載一個惡意「dex」文件的URL,然後從上述URL下載dex文件並使用調用「DexClassLoader構造函數」的「反射技術」將其加載到系統中,最後該文件執行它被開發用來執行的惡意任務,而設備所有者通常並不知情。 小白:用戶在毫不知情的情況下就被惡意軟體攻擊了,真的是太難啦。
  • 防範勒索軟體攻擊的六個行動
    2020年報告的惡意軟體事件中27%歸因于勒索軟體。勒索軟體是惡意軟體滲入到計算機系統後加密數據時發生的網絡勒索,將其淪為人質,直到受害者支付贖金,它對組織帶來的影響比數據洩密事件的影響更大。Gartner的高級分析師Paul Webber說:「在最近的一些勒索軟體攻擊案例中,受害組織向攻擊者支付了巨額贖金,這可能是這種攻擊越來越猖獗的原因之一。相反,如果組織希望減少勒索軟體引起的損失,需要專注於準備和早期應對。」
  • 去年境外來源的計算機惡意攻擊主要來自美國
    原標題:去年境外來源的 計算機惡意攻擊主要來自美國   國家網際網路應急中心近日在京發布的《2019年中國網際網路網絡安全報告》顯示,去年捕獲計算機惡意程序樣本超過6200萬個,日均傳播次數達824萬餘次;其中境外來源的惡意攻擊主要來自美國,比例為53.5%。
  • 惡意下載論文踩雷區 博士生濫用電子資源被圖書館處罰
    東方網12月5日消息:在一小時內連續從學校圖書館的外文資料庫下載200多篇論文,復旦大學一位博士生日前被判「惡意下載」,收到了學校圖書館發出的「禁止入館及取消借閱權限兩個月;封禁使用電子資源權限3個月」的處罰通知。   這兩天,刊登在復旦大學圖書館官方網站上的這則關於在校生「惡意下載」的情況通報,引起高校師生的關注和議論。
  • 卡巴斯基發布2018年威脅預測,威脅情報共享成網絡安全新趨勢
    簡單來說,就是披著合法軟體外衣的攻擊行為,如影響百萬電腦的暗雲Ⅲ惡意軟體,隱藏在正規刷機軟體中的異鬼II,以及被爆盜用國內某終端管理軟體數字籤名的 Kuzzle 惡意軟體……很多我們充分信任的軟體都淪陷過,因為第三方軟體可能是一個更容易的目標,他們可以利用它來攻擊受到更好保護的原始目標企業。
  • F5安全研究院發現新型GoLang惡意軟體借漏洞挖掘加密貨幣
    近日,F5安全研究院(F5 Labs)的研究人員公布了近期發現的新型GoLang加密貨幣挖掘惡意軟體。該惡意軟體針對基於Linux的伺服器發起攻擊以挖掘XMR(門羅幣)。研究人員估算,已有數千臺機器受到殭屍網絡感染。
  • Kilopass:一家過去8年超行業10倍增長的存儲器IP供應商
    Kilopass 產品市場副總裁Bernd StammeNYNEETC-電子工程專輯Kilopass成立於2001年,總部位於矽谷,在過去的2008年至2016年間,公司的增長速度是IC行業的10倍。據Bernd介紹,目前Kilopass擁有OTP方面的專利超過70個,客戶超過了250家(IDM和IC設計公司),僅TSMC 10納米的eFuse出貨量就超過了100億。
  • 採取(工業)控制:看看2018年的ICS威脅景觀
    Cryptomining和勒索軟體根植於經濟利益。雖然他說一些攻擊是出於破壞的動機,但很少有。網際網路是一個不斷增長的攻擊媒介Kruglov說,研究人員已經看到由於惡意軟體URL,受感染的網站,水坑計劃等導致的網際網路源攻擊的增加。但是,基於電子郵件的攻擊在破壞ICS機器周邊方面取得了更大的成功。
  • 新的一年,新型勒索軟體Babuk Locker開始針對大型企業進行攻擊
    Dong表示,根據Babuk勒索說明中提到的網站,以及RaidForums洩露的有關信息,可以證明該勒索軟體已經成功入侵了全球五家不同的公司。根據BleepingComputer的報告,這些受害公司其中至少有一家已經同意支付8.5萬美元的贖金。
  • 阻止了 WannaCry 擴散的研究員承認開發惡意軟體
    據報導,曾阻止了 WannaCry 勒索軟體擴散的英國安全研究員馬庫斯·哈欽斯(Marcus Hutchins)今日發表聲明,承認自己在成為惡意軟體研究員之前曾編寫了惡意軟體
  • 常用軟體:Antiarp
    Antiarp (ARP防火牆)是彩影軟體從2005年開始研發,具有完全自主智慧財產權的軟體產品,也是國內第一款提供全方位ARP問題解決方案的軟體產品。  通過前面對ARP知識的介紹我們可以了解到,要保障主機與網關之間數據通訊的安全,必須要保證兩點,  1.
  • 另一惡意程序利用永恆之藍攻擊卻阻斷445埠
    但騰訊電腦管家檢測到,在該病毒傳播的同時,還有一個惡意程序同樣在利用該漏洞進行傳播。因該惡意程序會阻斷受害電腦的445埠的網絡連接,故一定程度上阻止了WannaCry病毒的大肆傳播。目前,騰訊電腦管家已可攔截該攻擊,用戶不必驚慌。
  • 報告發布|觀察:攻擊者蹭疫情熱點進行惡意攻擊
    在綠盟科技威脅響應中心聯合綠盟科技格物實驗室發布《2020網際網路安全事件觀察報告》中指出,2020年安全事件主要有如下幾類:漏洞類、勒索軟體、信息洩露、 工控攻擊事件及惡意軟體。個人及企業對於高危漏洞的關注程度逐年增高,這些漏洞所能造成的直接影響已經較早些年大大降低。