0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

加密货币挖矿劫持事件猛增,供应链攻击渐露锋芒

pIuy_EAQapp 来源:未知 作者:李倩 2018-05-14 10:03 次阅读

5月13日讯 最近一份研究报告指出,加密货币挖矿劫持活动热潮未退,物联网攻击日益猖獗,勒索软件则正在经历“市场调整”。赛门铁克发布的互联网安全威胁报告显示,加密货币挖矿劫持事件2017年增加了85倍,而物联网(IoT)攻击事件相比2016年增加了6倍。

勒索软件充斥网络犯罪市场

随着网络犯罪即服务模式的兴起,勒索软件如今在网络犯罪市场被视为一种商品。勒索软件工具越来越多且易于获取,这使得2017年的平均勒索赎金下降至522美元,不及2016年平均勒索赎金的一半。尽管如此,预计2018年勒索软件攻击的数量会因这类工具而增多。

加密货币挖矿劫持事件猛增

加密货币劫持事件在所有互联网安全威胁中尤为突出,数量增加了85倍。加密货币劫持相对容易得手,攻击者仅仅凭借几行代码就能在设备上安装挖矿软件,在后台秘密挖矿。

挖矿程序会耗电,耗设备的CPU,挖矿程序的设计精巧的特性使其不易被一般的威胁检测工具发现。越来越多的网络和物联网设备上被安装挖矿程序,设备性能大打折扣,电费成本会增加,云资源也会最大限度地被利用。

有媒体将加密货币挖矿热比作19世纪的淘金热,并警告称,现有应对物联网攻击的新技术将不足以阻止此类活动。鉴于物联网驱动的加密货币挖矿攻击已现苗头,企业有必要配备训练有素的员工队伍应对此类威胁。

供应链攻击渐露锋芒

赛门铁克的报告显示,供应链攻击事件2017年增加了2倍,网络犯罪分子正通过此类攻击寻找攻击有价值的公司系统的突破口。在供应链攻击中,威胁攻击者通常不会直接攻击供应商。相反,他们会通过供应商绕过企业的网络安全机制,NotPetya 就利用了乌克兰会计软件中的漏洞访问更大、更有价值的系统。

供应链合作伙伴遭遇了攻击,而真正的“攻击目标”也许并未意识到自身威胁。企业必须确保供应商满足所有可适用的安全标准。

0Day漏洞利用事件减少,针对性攻击增多

虽然利用 0Day 漏洞发动攻击的事件在减少,但针对性攻击在升温。比如,71%的网络犯罪团伙去年就利用鱼叉式网络钓鱼感染目标,这是因为窃取凭证和绕过安全系统比绕过防火墙更容易。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • IOT
    IOT
    +关注

    关注

    186

    文章

    3983

    浏览量

    193196
  • 挖矿
    +关注

    关注

    6

    文章

    448

    浏览量

    15857

原文标题:网络犯罪市场趋势:加密货币劫持和IoT攻击猖狂

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    掌控供应链,决胜市场:SCM供应链管理系统的战略意义

    SCM供应链管理系统是现代企业管理中的重要组成部分,它通过整合和优化供应链中的各个环节,实现企业资源的高效利用和协同运作。
    的头像 发表于 03-06 10:54 149次阅读

    工业交换机与供应链网络的融合,优化智能供应链管理

    随着全球贸易的快速发展,供应链管理在现代企业运营中起着至关重要的作用。而工业交换机与供应链网络的融合,不仅可以提高供应链的可靠性、灵活性和效率,还能为企业带来更大的竞争优势。本文将深入探讨工业交换机与
    的头像 发表于 12-27 09:28 189次阅读

    数字化供应链助力电子产业高质量发展,华秋2023电子设计与制造技术研讨会成功举办!

    的转型升级,一站式数字化电子供应链应愈发重要,数字化智能制造的全链条中电子设计与制造的问题也越来越受到重视。 在此背景下,华秋联合新一代产业园主办的《2023电子设计与制造技术研讨会》于11月23
    发表于 11-24 16:47

    华为安全大咖谈 | 华为终端检测与响应EDR 第05期:挖矿木马防御新视角:从攻击链检测到深度处置

    本期讲解嘉宾   近年来,加密货币作为新兴产业,发展速度令人瞩目。挖矿木马是黑客进行网络交易并获取加密货币的主要手段之一, 为了应对
    的头像 发表于 10-24 16:05 668次阅读
    华为安全大咖谈 | 华为终端检测与响应EDR 第05期:<b class='flag-5'>挖矿</b>木马防御新视角:从<b class='flag-5'>攻击</b>链检测到深度处置

    浮思特| 巴以冲突影响电子供应链

    以色列与巴勒斯坦的冲突给其本国的电子产品供应链带来了巨大的挑战和不确定性,影响了跨国公司、生产设施以及熟练劳动力和货物的流动。这种情况凸显了全球供应链在动荡时期进行适应性和应急计划的必要性。
    的头像 发表于 10-15 11:30 357次阅读
    浮思特| 巴以冲突影响电子<b class='flag-5'>供应链</b>

    全球供应链大迁移,四大热区出线

    近年来,美中贸易战和科技竞争的不断升级,推动了全球供应链的巨大变革。在以安全性取代效率、分散取代集中、缩短供应链取代拉长供应链的思维引导下,全球化供应链体系面临严峻挑战,中国作为“世界
    的头像 发表于 10-09 16:57 322次阅读

    使用单独按键实现灭,为什么我的程序无法开关?

    各位大虾,我是刚刚学单片机,如何使用单独按键实现灭(功能是用一个轻触开关,开灯时LED灯慢慢亮起和关灯时慢慢灭掉),我写程序但无法开关,为什么; //功能为用S1控制LED
    发表于 10-08 07:34

    顺丰供应链亮相2023中国工博会行业论坛 分享高效供应链背后的数字化支撑

    顺丰供应链大中华区首席数字官孙伟演讲 近日,第23届中国国际工业博览会(以下简称"工博会")在国家会展中心(上海)圆满落幕。顺丰供应链大中华区首席数字官孙伟作为企业代表,出席参加了工博会行业论坛之一
    的头像 发表于 09-27 11:29 475次阅读
    顺丰<b class='flag-5'>供应链</b>亮相2023中国工博会行业论坛 分享高效<b class='flag-5'>供应链</b>背后的数字化支撑

    华秋供应链,让硬科技创业更简单

    的团队。而作为一家拥有10多年电子供应链经验的产业数智化平台,华秋凭借旗下柔性供应链体系,精益生产及全面的质量管理体系,可为创业者提供“方案开发+PCB+元器件+
    的头像 发表于 09-26 10:25 337次阅读
    华秋<b class='flag-5'>供应链</b>,让硬科技创业更简单

    华秋供应链,让硬科技创业更简单

    优秀的团队。 而作为一家拥有10多年电子供应链经验的产业数智化平台,华秋凭借旗下柔性供应链体系,精益生产及全面的质量管理体系,可为创业者提供“方案开发+PCB+元器件+SMT/PCBA”一站式服务
    发表于 09-26 10:24

    柔性电子供应链企业的机会与挑战

    不断推进,形成上下游贯通发展、协同互促的良好局面。 电子供应链 在具体的工作举措上,《方案》 从传统及新型行业市场、绿色智能制造 、电子信息技术创新、 供应链转型升级 、产业政策环境等方面提出了具体
    发表于 09-15 11:37

    迎产业东风,柔性电子供应链企业的机会与挑战

    不断推进,形成上下游贯通发展、协同互促的良好局面。 电子供应链 在具体的工作举措上,《方案》 从传统及新型行业市场、绿色智能制造 、电子信息技术创新、 供应链转型升级 、产业政策环境等方面提出了具体
    发表于 09-15 11:36

    软件供应链攻击如何工作?如何评估软件供应链安全?

    ,使用的开放源代码比以往任何时候都包含更多的漏洞。此外,威胁行为者正在创造和使用更多的攻击方法和技术,通常是组合在一起的。最终,我们得到了各种攻击机会的大杂烩,威
    的头像 发表于 09-04 16:20 572次阅读
    软件<b class='flag-5'>供应链</b><b class='flag-5'>攻击</b>如何工作?如何评估软件<b class='flag-5'>供应链</b>安全?

    M2351常见的故障注入攻击方式及原理

    并无法形成一个有效的攻击,不会有任何Secure区域信息的泄漏或被Non-secure code取得任何的Secure权限。 Voltage Glitch对AES加密攻击攻击方式
    发表于 08-25 08:23

    装备软件供应链网络安全风险分析与对策

    针对软件供应链的网络攻击,常常利用系统固有安全漏洞,或者预置的软件后门开展攻击活动,并通过软件供应链形成的网链结构将攻击效果向下游传播给
    的头像 发表于 07-29 16:37 1245次阅读
    装备软件<b class='flag-5'>供应链</b>网络安全风险分析与对策