暑期病毒热持续减退,勒索软件新变体崭露头角

威胁与攻击汇总小节 截至八月第二周

上周发生了本年度重要的黑客聚会 — 一年一度的DEF CON黑客大会在拉斯维加斯召开。这是黑客、cracker、狂热分子和其他技术专家的第24次聚会,会议展示了一些有趣的新理念并探讨了一些独特的威胁。如果您未能莅临本次盛会,您应该花一些时间阅读相关 道并确定是否有可能对您的环境、基础设施、或用户构成威胁的任何事物。

同时,您可以依靠FortiGuard Labs日以继夜地工作的分析师监视这些威胁(以及无数其他威胁),以确保您的系统不受恶意活动的侵扰。

恶意软件活动

  • 勒索软件新变体崭露头角

  • 勒索软件攻击次数在暑假期间不断下降,排名前10的威胁中有7个是基于Javascript的威胁或者Office macro威胁(用于传播勒索软件,主要是Locky勒索软件)。这些病毒威胁中的大部分是之前从未发现或没有大量发现的新变体。勒索软件的肆虐继续在各种规模的IT和MIS团队中引起恐慌; 络罪犯针对具有不同技术水平和能力的用户发起精心设计的攻击—希望在您的终端设备上获得落脚点并使您的重要数据和文件不可用。

  • “Refresh”威胁消失不见

  • 一种“过期”后门病毒重现江湖

  • 本周特别引人注意的是突然检测到一款名为“Prosiak”的过期后门病毒。以不同形式出现的Prosiak已经问世超过15年,现代恶意软件检测产品可以轻松发现其踪迹。在许多情况下,这些“过期”变体被犯罪分子用于测试其部署规划和了解之前未被视为恶意的新域名和IP地址被标记为恶意软件传播源头的速度有多快。

    应用程序漏洞/入侵防护系统(IPS)

  • Netis路由器的后门探测活动依旧猖獗

  • 我们看到上周攻击者针对脆弱的Netis路由器发起了大量的后门探测活动。本周该攻击活动的规模虽然下降了一半以上,但是仍然占据我们的排行榜首位。如果您确定您或者您客户的 络中存在这种被感染的设备,最好尽快进行更换。攻击者可能在未来几年里继续在 络中进行扫描,查找存在此类后门漏洞的设备并将其转化为僵尸 络阵营中的成员。

  • DLink路由器成为攻击目标

  • 我们看到
    DLink.Devices.Unauthenticated.Remote.Command.Execution攻击活动次数呈直线上升。该漏洞于2013年在D-Link路由器中被发现,存在于command.php中,允许未经授权的用户执行任意命令。家用或家庭办公路由器之类的非PC设备成为恶意软件的理想攻击目标,因为它们虽然增强了处理能力,却不具备先进的安全防护措施。

    页过滤

  • “Trik bot”死灰复燃

  • Trik是一种机器人程序,最早发现于2011年。Trik通常通过MSN Messenger和Skype等即时通讯平台进行扩散,目的是感染新主机。Trik已经在很大范围内沉寂了相当长的时间,FortiGuard只能检测到其很少的活动量。但是从七月份起,我们突然检测到大量的IP地址和IRC服务器被用于发出命令。

    Trik为什么突然死灰复燃?我们的分析师自这些新变体出现起就一直对其进行监测和逆向分析,我们将提供所获取的更多详细信息。如果您有顾虑,可以花一些时间写张便条告知您的员工:基于即时通信平台进行传播的蠕虫病毒和机器人程序通常伪装成好友、家人和同事进行攻击。用户在点击通过即时通信平台发送的链接时一定要保持高度警惕。如果您不确定其合法性,请以另一种方式与发件人联系并进行查证。在许多情况下,他们并不知道自己的设备已经被病毒感染,而且通常会感谢您的提醒。

  • 针对谷歌账 的攻击日益增多

  • FortiGuard Labs一直对钓鱼 站和钓鱼电子邮件进行监控,以便推测攻击者的真实意图。大多数钓鱼电子邮件和虚假 站设置用于收集各种机密信息,然后在 络黑市打包出售给其他犯罪分子。在过去的一周里,我们截获的绝大部分钓鱼攻击和电子邮件被用于收集Google Drive和Gmail等不同谷歌产品的用户机密信息。我们发现攻击者对目标进行轮番攻击,以便收集到最新的账 机密信息。教会您的用户如何识别这些虚假 站将有助于减轻账户损失。此外,实施多因素认证等额外验证措施可以阻止攻击者窃取账户信息。

    声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

    上一篇 2016年7月16日
    下一篇 2016年7月16日

    相关推荐