赞
踩
2023 年病毒类型统计
2023 年病毒感染次数比 2022 年下降了 27.03%,8 月份至 12 月份为病毒感染高发期,均在 800 万次以上。
22岁年病毒感染地域分布Top10
2. 2023 年病毒Top10 根据病毒感染人数、变种数量和代表性综合评估, 2023 年 1 至 12 月病毒 Top10:
3. 勒索软件和挖矿病毒 勒索软件和挖矿病毒在 2023 年依旧活跃,报告期内瑞星“云安全”系统共截获勒索软件样本 65.59 万个,比 2022 年上涨了 13.24%;感染次数为 19.68 万次,与 2022 年相比,上涨了 0.95%。 瑞星通过对捕获的勒索软件样本进行分析后发现,PornoAsset 家族占比 38.04%,成为第一大类勒索软件,其次是 Agent 家族,占到总量的 20.34%,第三是 Blocker 家族,占到总量的 19.79%。 勒索软件感染人次按地域分析,北京市排名第一,为 5.13 万次,第二为广东省 2.66 万次,第 三为山东省 1.56 万次。
2623年勒素软件家族分类
挖矿病毒样本总体数量为 315.24 万个,比 2022 年增长了 20.78%;感染次数为 21.62 万次,与 2022 年同期相比,下降了 72.89%。 挖矿病毒依然是企业网络安全的主要威胁,瑞星根据病毒行为进行统计,评出 2023 年挖矿病毒 Top10:
2023年勒索软件感染地域分布Top10
挖矿病毒感染人次按地域分析,北京市以 3.8 万次位列第一,江苏省和广东省分别位列二、三 位,为 2.61 万次和 1.22 万次。
(二)恶意网址
1. 2023 年全球恶意网址概述 2023 年瑞星“云安全”系统在全球范围内共截获恶意网址(URL)总量 1.76 亿个,比 2022 年 增长了 88.24%,其中挂马类网站 1.14 亿个,钓鱼类网站 6,206 万个。美国恶意 URL 总量为 7,193 万个,位列全球第一,其次是日本 840.79 万个和法国 718.81 万个,分别排在第二、三位,中国排 在第四位,为 606.57 万个。
2023年全球恶意URL地域分布Top10
2. 2023 年中国恶意网址概述
报告期内,瑞星“云安全”系统所截获的恶意网址(URL)在中国范围内排名,第一位为河南省,总量为 114.67 万个,其次为香港和江苏省,分别为 98.18 万个和 68.21 万个。
2023 年瑞星“云安全”系统共截获手机病毒样本 100.43 万个,比 2022 年下降了 33.95%。病毒类型以信息窃取、远程控制、恶意扣费、资费消耗等类型为主,其中信息窃取类病毒占比 35.82%,位居第一;其次是远程控制类病毒占比 27.27%,第三名是恶意扣费类病毒占比 19.61%。
2023 年,国内外重大网络安全事件频发,网络攻击威胁着政府、能源、航空、金融等各个领域,众多国家的政府部门及国际知名企业均遭到勒索入侵、漏洞利用、数据泄露等多种攻击,引发了不同程度的损失。这些威胁不仅影响着各国的关键信息基础设施建设和经济民生,也给企业带来了严重的经济损失和声誉影响。
同时,由于俄乌冲突的僵持,巴以冲突的升级,导致众多网络攻击组织参与到政治战争中,利用新型武器、新型手法向对立方的政府、职能机构及关键基础设施发起大规模网络攻击。因此,2023年全球网络安全形势极其严峻,各国对于网络空间威胁都面临着极大的挑战。
瑞星根据行业特性、威胁影响及损失程度,列举出在 2023 年发生的 26 起重大网络攻击事件:
DNV 公司发布的声明来源:https://www.secrss.com/articles/51280
百慕大地区政府部门发布的通告来源:https://www.secrss.com/articles/51617
匿名者组织发布的消息来源:https://www.secrss.com/articles/51713
黑客在论坛上发布的帖子来源:https://www.secrss.com/articles/52549
2023 年 3 月 7 日,网络犯罪论坛 BreachForums 上一个化名为 Kernelware 的黑客发布帖子,称自己有从宏碁窃取的“各种机密资料”,共计 160GB,包括 655 个目录和 2,869 个文件,打算通过中间人出售。资料包括机密幻灯片和演示文稿、员工技术手册、Windows 镜像格式文件、二进制文件、后端基础设施数据、机密产品文档、替换数字产品密钥、ISO 文件、Windows 系统部署映像文件、 BIOS 组件和 ROM 文件。而后宏碁证实,其一台内部服务器存在安全漏洞,其中包含本应提供给维修技术人员的公司机密数据。此前,宏碁在 2021 年 2 月成为 REvil 勒索软件的受害者,要求支付 5000万美元的赎金。
微星被列入 MoneyMessage 团伙的勒索网站来源:https://www.secrss.com/articles/53509
Killnet 公布被黑的意大利网站名单来源:https://www.163.com/dy/article/H778C93H0525SGMA.html
全球最大航空公司遭遇供应链攻击,大量飞行员敏感数据泄露 2023 年 6 月 23 日, 全球最大的两家航空公司美国航空(AmericanAirlines) 和西南航空 (SouthwestAirlines) 披露了一起数据泄露事件。 泄露原因是航空飞行员管理招聘平台 PilotCredentials 在 4 月 30 日遭遇了黑客入侵,并窃取了飞行员申请人及飞行员学员招聘过程中 提供的个人信息文件。美国航空公司表示,此次事件导致至少 5745 名飞行员和申请人的数据被泄露, 西南航空公司报告的数据泄露总数为 3009 人。泄露的数据涉及到了一些个人信息,例如姓名、社保号码、驾驶执照号码、护照号码、出生日期、飞行员证书号码以及其他政府颁发的身份证号等。 来源:https://www.secrss.com/articles/55951
西门子能源遭遇勒索软件攻击,大量数据被盗! 2023 年 6 月 27 日,Clop 在其数据泄露网站上列出了西门子能源公司,并表示盗取了该公司的数据。西门子能源公司的一位发言人证实 Clop 勒索软件利用 CVE-2023-34362 的 MOVEit 传输零日漏洞入侵了西门子。不过西门子能源公司表示,目前暂时还没有关键的数据被盗,业务运营也没有受到影响,他们在得知这一事件后也立即采取了行动。除了西门子能源公司,Clop 还声称利用 MOVEit传输系统盗取了工业巨头施耐德电气的数据。
Clop 声称盗取了西门子能源和施耐德电气数据来源:https://www.freebuf.com/news/370492.html
病毒团伙 IP 地址下的多个恶意文件
来源:http://it.rising.com.cn/anquan/20031.html
波多黎各人民银行向用户发送的通知来源:https://www.freebuf.com/news/375127.html
香港数码数据泄露事件被披露来源:https://www.secrss.com/articles/58629
米高梅国际酒店集团发布的公告来源:https://www.freebuf.com/news/378051.html
马自达汽车公司发布的公告来源:https://www.ithome.com/0/719/721.htm
黑客组织 CyberAv3ngers 宣称关闭200个以色列加油站 2023 年 10 月 15 日,据据伊朗塔斯尼姆通讯社(Tasnim)新闻社报道,黑客组织 CyberAv3ngers声称对以色列著名加油站控制解决方案提供商 ORPAKSystems 的大规模网络攻击负责。攻击者在他们的 Telegram 频道上发布了被盗的数据库。据报道,网络攻击导致以色列 200 个汽油泵关闭,进而使得特拉维夫和海法等地多个加油站关闭。CyberAv3ngers 还在其 Telegram 频道上发布了一些加油站闭路电视摄像机的文件和录音。 图:攻击者发布的加油站安全摄像头图像来源:https://www.secrss.com/articles/59701
国内企业遭遇窃密木马钓鱼攻击 2023 年 10 月 20 日,瑞星威胁情报中心捕获到国内企业被投递窃密木马的钓鱼攻击活动,通过分析发现,攻击者伪造了虚假的法律诉讼文件和采购订单,发送给目标企业的多位高管人员,以此来吸引目标点击钓鱼邮件附件。附件中嵌入了目前非常流行的一种商业窃密木马,为 FormBook4.1版本,能够窃取浏览器、邮箱等敏感信息,同时具备远程控制功能,具有很强的威胁性。
伪装成法律诉讼文件的钓鱼邮件来源:https://mp.weixin.qq.com/s/yPsz2j-qmvgvHA3JzlBd0A
微信群中传播的病毒文件 来源:https://mp.weixin.qq.com/s/T9l3Fkd-1Jf2sO4lEC89dw
攻击者发送的勒索信
来源:https://mp.weixin.qq.com/s/bNKxdww7sw8o-vGGAu0ABg
SiegedSec 在黑客论坛上发布的公告
来源:https://www.goupsec.com/news/14957.html
23andMe 数据首次泄露来源:https://www.secrss.com/articles/61465
2023 年 12 月 15 日,瑞星威胁情报中心捕获到一个名为“Mimic”的新型勒索软件,其不仅利用了合法文件搜索工具 Everything 的 API,来快速搜索想要加密的目标文件,还使用了已经泄露的 Conti 勒索软件源代码,在其基础上增加了访问共享与端口扫描等功能,提高了勒索软件开发效率,并保证了加密的成功机率和稳定性。同时,“Mimic”勒索还具有关闭防火墙、防止用户关闭或重启计算机、清空所有磁盘回收站等诸多恶意功能。瑞星 EDR 将整个攻击过程进行了溯源和梳理。
被“Mimic”勒索软件攻击后的勒索信
又称公式编辑器漏洞,为 Office 内存破坏漏洞,影响目前流行的所有 Office 版本,攻击者可利用该漏洞以当前登录的用户身份执行任意命令。漏洞出现在模块 EQNEDT32.EXE 中,该模块为公式编辑器,在 Office 的安装过程中被默认安装,该模块以 OLE 技术将公式嵌入在 Office 文档内。由于该模块对于输入的公式未作正确的处理,攻击者可以通过刻意构造的数据内容覆盖掉栈上的函数地址,从而劫持程序流程,在登录用户的上下文环境中执行任意命令。
2017 年 11 月份 CheckPoint 团队报告了国内某产品的远程命令执行漏洞(CVE-2017-17215),漏洞原理是利用 upnp 服务器中的注入漏洞来实现远程执行任意代码,已发现的针对该漏洞的攻击利用是 Mirai 的升级变种。
2017 年 5 月份 ShadowBrokers 公布了他们从 EquationGroup 窃取的黑客工具,其中包含“永恒之蓝”等多个 MS17-010 漏洞利用工具。MS17-010 对应 CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、 CVE-2017-0146、CVE-2017-0147、CVE-2017-0148 等多个 SMB 漏洞。这份工具的泄露直接导致了后来 WannaCry 病毒的全球爆发,包括中国在内的至少 150 多个国家,30 多万用户中招,并且金融、能源、医疗等众多行业皆受影响,据统计其造成损失高达 80 亿美元。此后各种利用 MS17-010 漏洞的病毒疯狂增长,影响深远。
该漏洞与它的上一代 CVE-2017-11882 一脉相承,同属于 MicrosoftOffice 中的 EQNEDT32.EXE公式编辑器的漏洞。该漏洞又被称为“噩梦公式”,源于对象在内存中的处理不当(微软 Office 内存破坏漏洞),当用户打开特制的嵌有公式编辑器对象的 Office 文档时会直接触发漏洞导致任意代码执行。
该漏洞为 AdobeReader 和 AcrobatTIFF 图像处理缓冲区溢出漏洞,Adobe 在解析 TIFF 图像文件的时候,使用了开源库代码(libtiff)存在堆栈溢出的 bug,漏洞出在对 DotRange 属性的解析上。该漏洞被多个 APT 组织在攻击行动中所使用。
该漏洞是 AdobeAcrobat 和 Reader 没有正确地处理 PDF 文档中所包含的恶意 JavaScript,如果向 Collab 对象的 getIcon()方式提供了特制参数,就可以触发栈溢出。黑客可以成功利用这个漏洞允许以当前登录用户的权限完全控制受影响的机器。
该漏洞影响WindowsXPSP3、Server2003SP2、VistaSP1 和SP2、Server2008SP2 和 R2 及 Windows7。 Windows 没有正确地处理 LNK 文件,特制的 LNK 文件可能导致 Windows 自动执行快捷方式文件所指 定的代码。
该漏洞为 RDS.DataspaceActiveX 控件中存在未指明的漏洞,它包含在 ActiveX 数据对象(ADO)中,并分布在 Microsoft 数据访问组件(MDAC)2.7 和 2.8 中,该漏洞允许远程攻击者通过未知的攻击媒介执行任意代码。
该漏洞影响 iOS16.2 以下的版本未越狱的设备,利用该漏洞无需越狱也能够修改系统字体。当前未被证实有其他安全危险,而在 IOS16.2 以后已经被官方更新并修复。
该漏洞是由于 Windows 的 win32k.sys 模块存在对用户层参数验证不完全,导致其存在窗口处理函数的空指针解引用(NullPointerDereference)异常问题。如果对漏洞有效利用,攻击者可以实现权限提升。
2023 年,全球各国政府部门仍是 APT 攻击的首要目标,大多数 APT 组织都具有政府背景,以远程控制、分发恶意软件、窃取机密信息为目的,参与到地缘政治冲突中,同时这些攻击组织常常利用鱼叉式网络钓鱼邮件来攻击受害者,有目的地针对政府部门、国防、军工、能源等国家重要领域。另外,经济利益也是驱使 APT 组织发动攻击的主要动力,尤其以加密货币为主要目标。
瑞星在 2023 年就捕获了多起针对各国政府部门的 APT 攻击事件,其中包括针对我国能源行业的定向攻击。在此,瑞星将从组织背景、攻击方式、攻击事件等多方面出发,详细介绍七个 APT 攻击组织。
伪装成安全研究报告的诱饵文档
攻击事件 2 : 在 5 月份的攻击事件中, 攻击者使用了 Performa’sfeedback.docx.lnk 、Asigmadated22May23.pdf.lnk 和 pessonalpic.png.lnk 多个快捷方式作为初始攻击武器,将它们伪装成不同主题的文档,诱骗用户点击执行。而后从远程服务器下载并执行 hta 脚本程序,从而启动攻击行动。hta 脚本负责从远程服务器下载恶意程序并加载执行, 其中一个恶意程序是名为 ReverseRAT 的远程控制木马,负责与服务器进行通信,最终实现对受害者主机的信息窃取和远程控制。
2. 威胁组织 Kimsuky
3. 威胁组织 APT-37
4. 威胁组织 BlindEagle
5. 威胁组织 Saaiwc
假冒菲律宾武装部队会议通知的钓鱼邮件
6. 威胁组织 SideWinder
仿造成尼泊尔总理行程信息的诱饵文档
7. 威胁组织 Patchwork
Patchwork 组织在攻击中投递的诱饵文档
在 2023 年,由勒索软件所引发的网络攻击事件频发,根据 Zscaler 发布的《2023 年全球勒索软件报告》,全球勒索软件攻击数量同比增长 37.75%,勒索软件的有效攻击载荷激增了 57.50%。
(ZsCaler 链接:zs-threatlabz-ransomware-report-2023)
勒索软件攻击正变得越来越复杂,攻击者会使用网络钓鱼、社工原理和漏洞利用等多种技术来攻击目标。同时,双重勒索已是常态化攻击模式,攻击者不再仅专注于对受害者文件进行加密,而是更加倾向于通过泄露敏感数据的方式作为敲诈勒索的筹码,这给政府或企业受害者带了更大的压力。受害者即使通过文件恢复的方式来解密数据,也很难承受敏感数据泄露带来的重大风险和代价。
2023 年,Lockbit 组织占据了勒索攻击事件的榜首位置,在全球范围内,多个知名企业均遭受过 LockBit 组织的攻击,受害企业涉及广泛,涵盖金融服务、科技、能源、医疗、运输等多个产业。瑞星根据勒索组织的破坏性、威胁性,以及企业的损失程度,评选出 2023 年六大勒索软件,并详细介绍这些勒索软件的技术手段、攻击手法及相关勒索事件。
LockBit 数据泄露网站将英国皇家邮政加入其中来源:https://www.freebuf.com/news/356916.html
台积电遭攻击,黑客用数据威胁索要 7000 万美元赎金 2023 年 7 月份,台积电向国外科技媒体 TechCrunch 证实,公司遭到了网络攻击,部分数据泄露。台积电发言人表示,本次网络安全事件导致“与服务器初始设置和配置相关”的数据泄露,但台积电客户信息并未受到影响。勒索集团 LockBit 宣称对本次安全事件负责,官方在其网站上列出了相关数据,并索要 7000 万美元赎金。LockBit 表示,如果台积电不付款,它还将发布密码和登录信息。LockBit 表示相关数据是从 KinmaxTechnology 窃取的,该公司为台积电提供网络、云计算、存储和数据库管理等 IT 服务。
勒索集团 LockBit 将台积电列入其网站来源:http://www.techweb.com.cn/it/2023-07-01/2929614.shtml
日本名古屋港遭勒索软件LockBit3.0 攻击而停摆一天 2023 年 7 月份,黑客团队 LockBit 针对日本名古屋港发动攻击,导致该港口的货柜调度系统 NUTS出现严重系统故障,导致装卸货柜的业务中断,现场出现货车滞留的现象。这次事件影响约 260 家 船运公司,名古屋港运协会电脑被加密,大约 100 台印表机也遭到劫持,以英语打印出系统感染勒索软件的通知,要求协会支付赎金。由于该港口是丰田(Toyota)汽车主要进出口的枢纽,Toyota也证实零部件运输受到影响。
日本时报报道了此次攻击事件来源:https://www.ithome.com/0/704/291.htm
因收到 100 万美元“侮辱性”赎金,Lockbit 泄露经销商巨头CDW 内部数据 2023 年 10 月份,勒索软件团伙 Lockbit 声称入侵了技术服务巨头 CDW,索要 8000 万美元赎金, 但该组织声称对方只支付了 100 万美元。Lockbit 表示,一家价值 200 亿美元的纳斯达克上市企业 仅支付 100 万美元赎金,对他们来说具有侮辱性,并称如果对方不继续支付足额赎金,将在倒计时期限结束后公布所窃取的数据,且不再进行任何谈判。随着最后期限已过,Lockbit 在其泄露网站上发布了 2 篇包含 CDW 数据的帖子,泄露数据涉及员工徽章、审计、佣金支付数据和其他帐户相关信息。
LockBit 黑客团队宣称已入侵波音公司,扬言“六天内拿不到赎金将公布内部资料” 2023 年 10 月份,黑客团队 Lockbit 在暗网论坛发布公告,声称他们已经成功入侵波音公司, 并获得了大量内部资料,扬言拿不到赎金就将公布相关内容。据悉,Lockbit 团队给予了波音公司 6天时间与其联系,在期限之前不会公开内部资料,但若波音迟迟未主动联系,黑客就会将相关内容公开放出。Lockbit 团队表示,他们使用一个未公布的零日漏洞入侵了波音,但并未披露相关漏洞细节,而波音官方则表示正在评估确认 LockBit 的说法。
Lockbit 组织在暗网论坛发布的公告
中国工商银行美国分行遭 LockBit 黑客团队攻击, 因未及时封堵 CitrixBleed 漏洞导致
2023 年 11 月份,中国工商银行(ICBC)美国分行 ICBCFS 证实遭到了黑客组织 LockBit 攻击,导致部分金融服务系统中断,并在发现之后马上切断并隔离了受到影响的系统以控制灾害,展开了一系列调查及复原工作。随后 LockBit 勒索组织在 Tox(加密通信软件)上公开承认其入侵 ICBCFS的行为。据悉,黑客组织 LockBit 之所以能够攻入工商银行美国分行,是因为美国分行未修补 CitrixNetScaler 设备的漏洞 CitrixBleed(CVE-2023-4966)。
中国工商银行(ICBC)美国分行 ICBCFS 的公告来源:https://www.ithome.com/0/733/725.htm
中国石油(印尼公司)遭受Medusa 勒索组织攻击 2023 年 2 月份,Medusa 勒索组织在其暗网数据泄露站点的受害者名单中添加了中国石油(印尼 公司),并索要其 40 万美元用以删除数据,或是用 40 万美元下载数据,支付 1 万美元可以延期 1天。
Medusa 勒索组织在受害者名单中添加了中国石油(印尼公司)
丰田公司确认遭遇美杜莎勒索软件攻击
2023 年 11 月份,Medusa 勒索软件组织在其暗网数据泄漏站点的受害者名单中添加了丰田金融服务公司,要求后者支付 800 万美元赎金来删除泄漏数据。丰田金融服务公司证实遭遇 Medusa 勒索软件组织的攻击,该公司在欧洲和非洲的系统上检测到未经授权的访问。为了证明攻击成果,Medusa发布了丰田金融的样本数据,其中包括财务文件、电子表格、采购发票、哈希帐户密码、明文用户 ID 和密码、协议、护照扫描、内部组织结构图、财务绩效报告、员工电子邮件地址等。
Medusa 勒索组织在受害者名单中添加了丰田金融服务公司来源:https://www.goupsec.com/news/14934.html
国际支付巨头NCR 遭勒索攻击:POS 机服务已中断多天 2023 年 4 月份,支付巨头 NCR 公司用于酒店服务的产品 AlohaPOS 平台发生故障,经过多天仍无法供客户正常使用。几日后 NCR 对外披露称,为 AlohaPOS 平台提供支持的数据中心遭受到勒索软件攻击。有安全人员发现,在 BlackCat/ALPHV 勒索软件团伙的数据泄露网站上短暂发现过一篇帖子,宣称对此次事件负责。帖子里还包含一名 NCR 代表与勒索软件团伙间的谈判对话片段。BlackCat 宣称窃取了 NCR 客户的凭证,并表示如不支付赎金则将凭证公之于众,随后从数据泄露网站上删除了 NCR 的帖子,可能是希望对方愿意通过谈判接受赎金要求。
BlackCat 数据泄露网站上发布的 NCR 攻击帖(现已删)来源:https://www.secrss.com/articles/53818
BlackCat 声称攻击了台湾中国石化
2023 年 11 月 28 日,勒索软件组织 BlackCat(ALPHV)将台湾中国石化添加到其 Tor 泄露网站的受害者名单中,从公布的数据来看,本次泄露的数据大小为 41.9GB。BlackCat 采用勒索软件即服务(RaaS)商业模式,在已知的网络犯罪论坛中招揽生意,允许合作的黑客组织使用勒索软件并自留 80-90%的赎金。此次泄露的数据包含了其内部通讯录、银行账户、收入支出等财务状况和高管交接资料等。
新型勒索“Megazord”肆虐三家美国企业数据可随意下载 2023 年 9 月份,瑞星威胁情报中心捕获到一款新型勒索软件,名为“Megazord”,是 Akira 勒索软件新的变种,其独特之处在于采用了 curve25519 椭圆曲线非对称加密算法和 sosemanuk 对称加密算法的组合来进行加密,并需要输入一个特定的参数运行,以此提高攻击效率,增加分析难度。 瑞星发现,已有多家企业遭遇该勒索攻击,GreenDiamond(林业公司)、DatawatchSystems(数据 公司)和 Boson(软件公司)等美国企业的数据被放置在黑客组织自制网站上供人下载。
存放勒索企业数据的黑客网站来源:http://it.rising.com.cn/anquan/20047.html
公开 100GB 数据,日产汽车遭勒索组织“撕票”
2023 年 12 月份,Akira 勒索软件团伙在其泄漏博客上添加了一个新的“受害者”,并表示其成员从日产汽车制造商的内部网络系统中窃取了约 100GB 的文件资料。勒索软件组织宣称鉴于日产汽车公司拒绝支付赎金,接下来会陆续把盗取的敏感业务和客户数据泄露到网上,这其中包含其员工个人信息的文档,以及 NDA、项目、客户和合作伙伴信息等。
日产汽车数据遭泄露来源:https://www.freebuf.com/articles/387640.html
2023 年 12 月份,瑞星威胁情报中心捕获到一个名为“Mimic”的新型勒索软件,其不仅利用了合法文件搜索工具 Everything 的 API,来快速搜索想要加密的目标文件,还使用了已经泄露的 Conti勒索软件源代码,在其基础上增加了访问共享与端口扫描等功能,提高了勒索软件开发效率,并保证了加密的成功机率和稳定性。同时,“Mimic”勒索还具有关闭防火墙、防止用户关闭或重启计算机、清空所有磁盘回收站等诸多恶意功能。瑞星 EDR 将整个攻击过程进行了溯源和梳理。
2023 年 11 月份,Qilin 勒索软件组织声称对全球最大的汽车零部件供应商之一延锋汽车内饰进
行了攻击,并将其添加到 Tor 数据泄露勒索网站中。攻击者发布了多个样本,以证明他们涉嫌访问
延锋系统和文件,包括财务文件、保密协议、报价文件、技术数据表和内部报告。麒麟还威胁称,要在未来几天内公布他们拥有的所有数据。该组织于 2022 年首次被发现,经常利用网络钓鱼电子邮件来攻击其受害者。
延锋汽车被列入麒麟勒索门户网站来源:https://www.anquanke.com/post/id/291533
2023 年依然是 APT 组织活动频繁的一年,包括瑞星在内的众多安全厂商披露了多起攻击事件,其中也包括不少针对中国的攻击。根据对去年攻击事件的分析可知,地缘政治依然是 APT 组织发起攻击活动的主要驱动力。除此之外,以经济利益为目标的攻击活动也在持续增加中,其中以加密货币为主,2023 年 9 月份加密货币交易所 CoinEx 被盗事件,据分析就是知名 APT 组织 Lazarus 所为,涉及金额高达五千多万美元。而在技术层面,随着 Go、Rust 等编程语言的兴起,APT 组织也在利用这些语言开发新武器,以提高攻击成功率。比如在 2023 年 12 月披露的 Patchwork 组织针对中国的攻击事件中,攻击者就使用了 Rust 语言编写的恶意程序作为攻击武器。
2024 年,国际局势依然不容乐观,瑞星有理由相信 APT 组织仍将持续活跃,其中传统的网络钓鱼依旧是主要的攻击手段。虽然网络钓鱼无法保证成功率,但靠着其成本低、欺骗性强等特点,依然为大多数 APT 组织所喜爱。网络安全作为国家安全的重要一环,各政府机关仍应对此保持高度重视。除了加强各个层面的安全防护之外,还应积极展开安全意识相关的培训,降低入侵成功率。
勒索组织在 2023 年的活跃度相比 2022 年有了较大提升,同时 2023 年也出现了几起影响较大的事件。如:台积电、波音公司、中国工商银行美国分行等均在 2023 年遭遇了 LockBit 勒索组织的攻击;像 Medusa 这样的老牌勒索组织也开始活跃,在 2023 年对中国石油(印尼公司)和丰田公司都发起了勒索攻击。这些勒索组织不仅要求赎金巨大,而且很多都以泄露数据作为要挟,增加了勒索的成功几率,同时勒索组织发起的攻击也开始逐步向 APT 攻击靠拢,运用新型技术和手法,定性攻击具有高价值的目标。
2024 年,勒索组织针对政府或大型企业的攻击次数可能会更多,因此,政企用户须采用全面的零信任安全策略,以对抗日益复杂的勒索软件攻击。这种方法需要实现强大的措施,如零信任网络访问(ZTNA)架构、细粒度分割、浏览器隔离、高级沙箱、数据丢失防护、欺骗技术和云访问安全代理(CASB)解决方案。
近年来随着人工智能技术的发展和逐步成熟,深度学习、大语言模型、多模态模型等技术的不断发展,使得人工智能应用在近些年有了质的飞跃,以 Deepfake、ChatGPT、DALL·E 为代表的应用向我们展示了其强大的威力。人工智能技术在解放和提高生产力的同时,也为犯罪分子提供了更多、更好的技术手段,这将引发一系列新的网络安全问题,例如:
2023 年出现了一些利用难度低且危害较大的漏洞在漏洞详情披露后不久即遭到攻击者利用的事件,比如漏洞 CVE-2023-38831,瑞星在 8 月时就发布了关于该漏洞的预警通知,提醒用户及时进行
软件更新,但是在 10 月份有安全厂商发现 APT 组织 Saaiwc 使用此漏洞对越南以及马来西亚的政府
目标进行攻击。可见不论是企业还是个人,都应及时安装系统补丁或应用相关缓解措施,对于受影响的软件也应第一时间更新,以减少此类攻击造成的影响。利用已披露的 nday 漏洞展开攻击,对于攻击者来说成本低廉,可极大地提高攻击效率,未来相应的攻击活动将会持续增加。
2023 年,“银狐”木马的活跃度有了显著提升,主要的攻击目标是企业内的财税人员,同时也有部分普通用户受到影响。此外,利用 SEO 使得仿冒站点在搜索结果内优先展示,诱导用户下载被篡改的软件安装程序的现象也显著增多。个人用户也应提升安全意识,避免运行邮件内的不明附件或者是即时通讯软件的群内的不明文件。
2023 年发生了多起个人用户也受影响的类“供应链投毒”事件,攻击者的最终目标以窃取隐私信息和植入后门为主。因此个人用户也应提升安全意识,保持安全软件开启并及时更新病毒库,以减轻此类事件造成的影响。
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》文末免费下载
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。