0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

虹科分享 | 虹科网络安全评级 | 2022年影响最大的七大黑客攻击

虹科网络可视化技术 2023-01-03 15:50 次阅读

在虹科我们喜欢展望未来,着眼于未来。然而,过去也可以给我们一些宝贵的教训,特别是在网络安全方面。2022年是该领域多事之秋,发生了许多备受瞩目的攻击,包括全面的网络战。

在过去一年我们看到的所有威胁中有几个脱颖而出,这篇文章将涵盖2022年最危险的七种网络威胁,顺序不分先后。众所周知,网络攻击团队和恶意软件类别在任何时候都会出现和消失,但其中大多数将继续构成威胁直到2023年。

LockBit勒索软件(+泄露的构建器)

LockBit入侵集在2022年非常活跃,在2019年以ABCD勒索软件的形式出现后,LockBit已成为最复杂的勒索软件家族之一,具有强大的恶意软件功能和蓬勃发展的附属计划。

正是这个联属计划使LockBit成为如此广泛的威胁。使用勒索软件即服务(RaaS)模型,LockBit允许有意愿的各方为自定义雇佣攻击支付定金。勒索成功后,赎金将在LockBit开发者和攻击者之间分配。

横向移动在勒索软件家族中很常见,包括LockBit。在第一台主机被感染后,恶意软件会自动检测其他可访问的主机,并在整个环境中传播。

2022年6月,LockBit勒索软件团伙推出了他们的恶意软件的最新变种,名为LockBit 3.0,该恶意软件带有一个漏洞赏金计划,奖励从1000美元到100万美元不等。该团伙历来以医疗保健和教育部门的组织为目标,随着最新变体的发布,这种攻击只会加速。仅在2022年6月,LockBit就声称对50起攻击负责。

Emotet

Emotet是一种银行特洛伊木马程序,最早出现在2014年。它主要是通过伪装来自熟悉品牌的垃圾电子邮件传播的。这些电子邮件通常包含“您的发票”或“付款详情”等消息,以诱骗用户点击恶意链接。

Emotet具有类似蠕虫的功能,这使得它可以在连接的计算机之间传播。这使得它具有极强的破坏性,每次事故的损失超过100万美元。

此外,Emotet使用技术来防止检测。值得注意的是,它可以检测它是否在沙箱环境(虚拟机)中运行,并将保持非活动状态以避免检测。

在互联网络中,Emotet通过暴力攻击使用一系列常见密码进行传播。这就是为什么使用强密码保护您的环境是至关重要的。

Qakbot恶意软件

Qakbot自2008年以来一直活跃,是一种不断进化的特洛伊木马程序,旨在窃取密码。它通过一个由电子邮件驱动的僵尸网络传播,该网络在活动的电子邮件线程中插入回复。最近,威胁攻击者开始使用各种技术来避免被发现,例如:

Zip文件扩展名;

常见文件格式的诱人文件名;

恶意的Excel宏;

Qakbot文件通常包含商业和金融文档的典型关键字。这增加了感染的可能性,因为用户更有可能将这些项目视为日常业务文件或查看新数据的机会。组织必须对员工进行培训,防止打开来自未知或未经验证的发件人的附件。此外,员工应在输入凭据之前验证URL。

Black Basta勒索软件

作为一个相对较新的参与者,Black Basta不失时机地成为2022年最危险的勒索软件团伙之一。它在4月份首次被发现,到9月份已经影响了全球90个知名组织。这些组织大多设在美国,但也有相当数量的组织设在德国。

短时间内的高感染人数告诉我们,这次行动组织严密,资金充足。Black Basta在选择目标时更加挑剔,并凭借先进的双重勒索策略在RAAS市场开辟了一个利基市场。

Black Basta可能是臭名昭著的Conti勒索软件团伙的重新命名,该团伙在2022年发动了几次毁灭性的攻击,包括对哥斯达黎加政府的一次攻击,造成了数百万人的损失。BlackBasta出现的时机与Conti关闭其业务的时间相关。勒索软件最初的感染是通过Qakbot通过电子邮件或恶意Microsoft Office附件传递的。

大黄蜂恶意软件BumbleBee

大黄蜂是一种高度复杂的恶意软件,主要通过钓鱼电子邮件传播。它与几个备受瞩目的勒索软件操作有关,包括Conti和Quantum。大黄蜂专门从事隐形,具有几个规避功能,包括反虚拟化。

大黄蜂是2022年几波勒索软件攻击的基石。攻击者使用了不同的技术来分发恶意软件。一种是包含ISO文件的钓鱼电子邮件,一旦打开附件,该文件就会执行大黄蜂。

让大黄蜂特别危险的是它的不断进化,使它变得不可预测。恶意软件根据所处环境的类型使用不同的有效负载。例如,恶意软件会在共享同一个Active Directory服务器的系统中丢弃一个复杂的攻击后工具,如Cobalt Strike。相反,在属于工作小组的系统上,大黄蜂通常会抛弃银行和其他信息窃取者。

Raccoon Stealer v2

2022年3月,浣熊偷窃者的管理员宣布了该项目第一个版本的结束。两个月后,也就是5月,Raccoon Stealer v2发行了,案例数量很多,并收集了超过5000万份凭据。

Raccoon Stealer每月花费200美元,为网络犯罪分子提供了一个从受害者电脑中获取和窃取敏感数据的工具。分支机构主要通过SEO优化网站推广免费或破解软件来传播信息窃取者。

当受害者点击这些网站上的下载链接时,他们会被重定向到另一个网站,并指示下载受密码保护的RAR文件。打开下载的文件会导致受害者的设备执行Raccoon Stealer v2。

Royal 勒索软件

Royal勒索软件被列为2022年最大的威胁之一,很大程度上是因为它仍然非常活跃。Royal勒索软件于2022年1月出现,全年都在造成破坏,最近几个月的活动惊人地增加。更令人震惊的是,他们无情地针对医疗保健组织。

尽管Royal是一个相对较新的行动,但根据他们的战术和技术,背后的威胁参与者很可能非常有经验。他们的赎金要求从25万美元到200万美元不等。这封勒索信的标题是“Readme.txt”。

Royal恶意软件是用C++编写的64位Windows可执行文件。它是通过命令行启动的,需要真人在获得目标环境的访问权限后触发感染。

Royal勒索软件传播的一些主要方式是通过以下方式提供的恶意链接:

恶意广告

虚假论坛页面

博客评论

钓鱼电子邮件

Royal勒索软件删除系统上的卷影副本,并利用OpenSSL加密库按照AES标准对文件进行加密。与其他类似的恶意软件不同,该软件会在受影响的文件后附加“.Royal”扩展名。

虹科网络安全评级

威胁格局在不断演变和变化,虹科网络安全评级易于阅读的A-F评级等级使其更容易扫描攻击者可能利用的威胁和漏洞。

虹科网络安全评级提供了对十个风险因素的可见性,包括IP声誉、终端安全、网络安全、Web应用安全、DNS运行状况、修补节奏、黑客通讯、信息泄露和社会工程。由于我们持续监控风险并发送可操作的警报,因此IT部门可以对新的风险做出实时响应。

虹科网络安全评级还提供事件响应解决方案。如果您了解到对手访问了您的数据,请立即联系我们。发现后的最初24小时是至关重要的。我们会找到根本原因并消除它。之后,我们的详细取证服务可以发现所有被泄露的信息。我们的团队将为您提供以下专业知识:

阻止其他数据丢失

修复漏洞并实施防止进一步攻击的措施

收集和保存法院可接受的证据

记录并记录事件和过程

协助执法部门/监管机构的参与

根据您的行业要求通知受影响的各方

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2946

    浏览量

    58686
收藏 人收藏

    评论

    相关推荐

    “五一假期将至:您的企业网络准备好抵御黑客攻击了吗?”

    一、节假日期间导致企业网络安全事件频发的原因 1.企业防护方面: 员工休假导致安全漏洞:节假日时,企业员工通常会放假导致企业的网络安全人员配置减少,对网络安全的监控和响应能力下降。
    的头像 发表于 04-26 17:46 226次阅读

    艾体宝观察 | 2024,如何开展网络安全风险分析

    网络安全控制措施,以及评估这些控制措施的有效性,并根据需要进行调整。此过程有助于保护公司的数据、信息和资产,预防网络攻击,并保障公司在日益互联的数字领域中的安全和弹性。
    的头像 发表于 04-22 14:15 97次阅读

    勒索病毒的崛起与企业网络安全的挑战

    在数字化时代,网络安全已成为企业维护信息完整性、保障业务连续性的关键。然而,勒索病毒以其不断进化的攻击手段和商业化模式,成为全球网络安全领域最严峻的威胁之一。本文将概述勒索病毒带来的危害与挑战
    的头像 发表于 03-16 09:41 106次阅读

    如何对付黑客的各种网络入侵手段

    在数字化时代,网络安全成为了一个日益严峻的挑战。组织不仅需要意识到潜在的网络威胁,还需采取有效措施来预防和应对这些威胁。随着网络攻击手段的不断演进,如何有效保护组织的
    的头像 发表于 01-04 08:04 832次阅读
    如何对付<b class='flag-5'>黑客</b>的各种<b class='flag-5'>网络</b>入侵手段

    夯实网络安全基石,多网口国产网络安全主板助力强固防线

    在当今信息化时代,网络安全对企业来说是至关重要且不可忽视的。随着网络攻击手段的不断演进和网络威胁的不断增加,构建强大的网络安全防线已成为企业
    的头像 发表于 11-06 14:45 181次阅读

    24-43GHz手持式频谱分析仪开箱大揭秘!#手持式频谱分析仪 #开箱 #外场测试 #视距验证

    频谱分析仪电子
    虹科卫星与无线电通信
    发布于 :2023年10月16日 10:09:24

    新唐对应四大物联网安全攻击的保护措施

    物联网安全包含装置安全网络安全,在此定义下涵盖了保护联网设备和网络所需的流程、技术和防护措施。在现今社会上,各类型联网装置愈来愈普及,从工业设备、智能电网、智能家居、娱乐及穿戴设备等
    发表于 08-21 08:14

    网络安全系统的主要要求有哪些 常见的网络安全问题有哪些

    网络安全设备是用于保护计算机网络系统免受网络攻击和恶意行为的硬件或软件设备。以下列举了一些常见的网络安全设备。
    的头像 发表于 08-11 15:15 1611次阅读

    汽车网络安全攻击实例解析(二)

    本文则选取典型的智能网联汽车网络安全攻击实例展开详细介绍。
    的头像 发表于 08-08 15:17 961次阅读
    汽车<b class='flag-5'>网络安全攻击</b>实例解析(二)

    网络安全常见漏洞有哪些 网络漏洞的成因有哪些

    网络安全的威胁和攻击手法也在不断演变。为了维护网络安全,建议及时更新和修复系统漏洞,实施安全措施和防护机制,并加强用户教育和意识,以有效应对各类网络
    发表于 07-19 15:34 2361次阅读

    人工智能网络攻击案例 人工智能的网络攻击检测研究

      摘 要:随着网络攻击技术的快速发展,网络安全已逐渐深入工作和生活的各个方面,在网络提供信息沟通便利的 同时也暴露出篡改消息、伪造、拒绝服务、流量分析、窃听等恶意
    发表于 07-19 14:42 1次下载

    lansweeper创建网络安全资产管理基线

    获取适用于网络安全的资产清单     全可见性 发现您甚至不知道的资产并消除盲点。   风险缓解 通过审计预防措施预测潜在的网络安全攻击。   威胁检测 通过有价值的报告对整个网络进行即时网络
    的头像 发表于 06-29 09:29 632次阅读
    lansweeper创建<b class='flag-5'>网络安全</b>资产管理基线

    网络安全基础知识:你应该知道的一切

    在数字化时代,随着设备互联程度越来越高,网络安全问题显得愈发重要。由于网络攻击频发,我们必须采取相关应对措施或事先进行防范。全新的解决方案可以帮助我们加强网络安全。但具体是哪些方案呢?
    发表于 06-07 09:28 467次阅读

    必须了解的五种网络安全威胁

    数据泄露和网络攻击呈上升趋势,任何企业都无法幸免。这就是为什么了解最常见的网络安全威胁,以及如何防范这些威胁至关重要。以下是您应该了解的五种网络安全威胁
    的头像 发表于 05-18 10:23 1412次阅读