國外對2019年網絡犯罪和惡意軟件等網絡安全的預測
現在,一年發布一系列安全預測成為網絡安全公司的傳統。我們跳過了APT,網絡間諜和網絡戰預測,針對網絡犯罪和惡意軟件等網絡安全預測進行了收集,并編制了一份我們也認為最有可能在明年發生的預測。
瀏覽器內加密挖掘(Cryptojacking)
“在瀏覽器中挖掘這一概念是由不良意圖威脅者利用Coinhive和其他類似服務的幾乎一夜之間破滅,” 杰羅姆塞古拉的的Malwarebytes惡意軟件分析師表示。
他說:“雖然'加密'或'采礦驅逐'在2017年底和2018年初占主導地位的威脅形勢,但在今年剩余時間里,它占據了一席之地,其中一些活動受到了大量受到破壞的物聯網設備的支持。 (即MikroTik利用),“
“目前,由于加密貨幣價值的下降,瀏覽器內采礦產生的利潤不再像過去那樣。我們的遙測顯示Coinhive相關流量急劇下降,盡管其競爭對手之一CoinIMP,在過去的幾個月中,我們已經獲得了動力。“對于2019年,我們可以預期看到內容管理系統注入硬幣礦工的活動減少,但看到其他網絡威脅變得更加普遍,尤其是網絡撇油器。”
僵尸網絡
僵尸網絡可能意味著很多東西,但我們在這里僅指的是由路由器和物聯網(IoT)設備制成的僵尸網絡,這些設備目前主要用于DDoS攻擊,最近也用于代理不良流量。物聯網安全公司NewSky Security的首席安全研究員Ankit Anubhav表示,后一種趨勢有望加劇。
“預計2019年的物聯網威脅將進一步向不同方向發展,如加密或代理轉換器,”Anubhav告訴ZDNet。“然而,用于DDoS攻擊的Mirai和它的變種不會很快消失,因為它們在腳本小子中具有相關性和市場性。”
研究人員還告訴ZDNet,由于路由器和物聯網場景已達到飽和點,這些僵尸網絡將通過Telnet和SSH密碼猜測攻擊遠離感染設備。相反,專家認為大多數僵尸網絡都是使用漏洞利用來構建的。
“可以感染物聯網設備的漏洞將在公開后立即使用,”Anubhav告訴我們。“此外,攻擊者現在也越來越多地關注跟蹤物聯網僵尸網絡的一些白帽子。因此我明年會看到更多的蜜罐逃避或有效載荷加密技術。”
DDoS攻擊
盡管DDoS攻擊是一個非常古老的威脅,但公司仍然很難保護他們的在線資源免受攻擊。
“新協議被濫用來進行DDoS攻擊,” Bad Packets LLC的Troy Mursch在被問及他在2019年看到DDoS格局的時候告訴ZDNet。“這種東西是DDoS攻擊的'前沿',”他補充道。Mursch將ZDNet指向CoAP協議,作為DDoS場景的下一個重點。
勒索軟件
勒索軟件,我們的老敵人了。在過去幾年成為每個人最喜歡的“預測”之后,勒索軟件似乎正在慢慢下降,或者至少是主要的大規模分發活動。
在Sophos的主要研究科學家Chester Wisniewski發來的一封電子郵件中,他認為勒索軟件變得更具針對性,而攻擊者只關注那些最有可能支付贖金要求的主要目標,如企業和政府機構。
“機會主義勒索軟件的作者在滲透測試網絡的方式與搜索漏洞和弱入口點的方式類似。但是,與滲透測試人員不同,網絡犯罪分子會以有條不紊的方式對他們的調查結果采取行動,造成最大的破壞。他們將受害者放在一邊,在整個網絡中橫向移動,操縱內部控制等等,“專家告訴ZDNet。
專家告訴我們:“這種以人為本的方法已經證明是成功的,SamSam勒索軟件的作者在近三年的時間里收集了670萬美元。其他網絡犯罪分子已經注意到了,2019年我們將看到越來越多的模仿攻擊。特別是Matrix,新專家似乎不斷獲得批準,而Ryuk則面向企業和有資金支付的大型組織,將會引起注意,“
金融犯罪
對于涉及銀行業網絡攻擊的金融犯罪部門,他們將大量引用卡巴斯基的“ 網絡威脅到金融機構2019 ”報告,我們認為這是一個必須閱讀的報告,也是最可信的報告。明智的預測。這份報告的準確性可能與公司經常被要求調查這些類型的銀行網絡搶劫事實有關,其中一些在過去兩年里變得非常瘋狂。
由于Cobalt / Carbnal和Fin7的分裂,新集團的出現。供應鏈攻擊的持續:攻擊向世界各地的金融機構提供服務的小公司。新的地方集團的出現襲擊了印巴地區,東南亞和中歐的金融機構。到目前為止,團體主要集中在前蘇聯空間和拉丁美洲。過去專注于PoS惡意軟件的傳統網絡犯罪團體將轉向網絡瀏覽器,因為從網上商店收集支付卡數據比使用PoS惡意軟件創建和感染受害者要容易得多。
針對商業用戶攻擊移動銀行業務。針對運營商,秘書和負責電線的其他內部員工的高級社會工程活動。攻擊者將使用公開泄露的數據泄露數據。
云端
云服務器在2019年遇到了大麻煩。自2018年以來,云服務器已經慢慢成為加密貨幣采礦木馬的最愛目標,但根據我們讀過的幾乎所有報告中的預測,預計攻擊將在2019年爆發。 原因是加密貨幣開采,盡管加密貨幣匯率下降,但仍然會對騙子有利可圖。如果您擁有如此多的免費(其他人)資源,那么Monero的價格是否會降低一半并不重要。
隨著本月在Kubernetes發現的第一個重大安全漏洞,大規模的攻擊已經開始,預計會加劇。攻擊者不僅會關注Kubernetes,還會關注Docker實例,MongoDB服務器,ElasticSearch,AWS,Azure以及任何其他未正確保護的支持云的系統。
在向ZDNet發送的電子郵件中,Barracuda Networks的公共云副總裁Tim Jefferson表示,云提供商已經看到了寫作,因此一些云提供商已開始為其各自的服務添加安全功能。但Barracuda執行官表示,攻擊者也將在2019年適應。
“網絡犯罪分子也會更加聰明地以難以察覺的方式使用受到破壞的帳戶。而不是使用大量新資源進行密碼管理,這會導致使用量顯著增加,他們開始使用已經批準的資源和竊取一些周期,而不是隱藏。我希望在2019年看到更多的攻擊,“該執行官告訴我們。
電子郵件攻擊
但僅僅因為這是新的一年,這并不意味著攻擊者將停止使用舊技術。電子郵件垃圾郵件將每天發生。沒有人看到電子郵件垃圾郵件爆炸或下降,主要是因為電子郵件垃圾郵件數量多年來一直處于相同水平。
但專家們看到的是電子郵件社交工程攻擊(也稱為BEC或商業電子郵件妥協)的增加。
FireEye在其預測報告中說:“我們將看到各種網絡釣魚和魚叉式網絡釣魚策略在有針對性的攻擊中得到充分利用,但更具體地說,我們預計會看到更多的CEO欺詐案例或企業電子郵件泄密事件(BEC)。” “預計BEC將大幅增加,因此員工在組織中的關鍵人員發送電子郵件時應格外警惕。”
黑客和地下網絡犯罪分子
FireEye在其預測報告中說:“在2019年,我們希望看到技能較低的演員能夠獲得更好的社會工程,更好的工具和更廣泛的目標。”
該公司的評估是在每天都有越來越多的黑客工具可供使用之后,由試圖破壞其他幫派或由安全研究人員發布的騙子發布,作為滲透測試工具。
這些工具在2018年被大量采用,很少有犯罪行為依賴于定制的惡意軟件。在過去兩年中,甚至民族國家組織也開始轉向開源黑客工具,而在2019年,專家們預計低技術專家黑客和民族國家黑客都會使用相同的高級工具,這使得攻擊歸屬幾乎不可能。
黑暗網絡
至于黑暗網絡,這里的事情很模糊,但它是黑暗的網絡,而且它們總是模糊不清。在過去的幾年里,當局已經開始成功地打擊黑暗網絡演員,無論他們是否涉及虐待兒童,毒品交易,武器銷售,或者您的常規網絡犯罪操作,如數據銷售,勒索軟件和黑客論壇。
近年來,大型網絡犯罪市場已經垮臺,特別是去年歐洲和美國當局打擊了三大黑網市場。在2019年,我們將看到2018年發生的事情的繼續,網絡犯罪活動隱藏在封閉和嚴密保護的社區。黑客總是隱藏他們的論壇和市場,但在AlphaBay,Hansa和RAMP刪除之后,圍繞這些門戶的秘密和偏執已經大大增加。
2017年底,大多數網絡犯罪行為轉移到Telegram,Jabber / XMPP和其他具有加密功能的客戶端,由于執法部門繼續關注黑暗網絡,他們將繼續留在那里,幾乎沒有網絡犯罪活動通過黑暗網站進行。
惡意軟件
正如Ankit Anubhav指出的一些幻燈片,逃避技術現在風靡一時。
預測惡意軟件作者會為惡意軟件源代碼添加“逃避技術”......有點懶惰......但我們不是這里的專家。當NewSky Security,McAfee,RiskIQ和FireEye都預測“逃避技術”時它們將在2019年流行,它們不僅僅是郵寄預測。防病毒軟件看不到惡意軟件一直是惡意軟件作者的主要關注點,但現在,網絡罪犯似乎比以往任何時候都對這些技術感興趣。
在過去幾年中,這些“規避技術”一直是小型惡意軟件組件,可以通過一些巧妙的檢查來檢測沙箱環境。但是在2019年,網絡安全公司將“逃避技術”視為另一個層面。
“現在認為反AV產業普遍存在?這只是一個開始,”邁克菲在其預測報告中表示。“我們預測,在2019年,由于犯罪分子現在可以輕易外包其攻擊的關鍵組成部分,因為人工智能的應用,逃避技術將變得更加靈活。”
同樣的事情也在FireEye的預測報告和RiskIQ的報告中得到了回應,其中CTO Adam Hunt說“威脅行為者也將使用機器學習”,而不僅僅是網絡安全行業。
這些預測并不令人意外,因為基于機器學習的安全產品已經左右彈出。聽到惡意軟件作者也正在探索機器學習和人工智能以尋找逃避競爭的方法,這并不是想象力。
漏洞利用工具包
漏洞利用工具包是基于Web的應用程序,可將用戶重定向到惡意網站,在這些網站中,他們會嘗試利用瀏覽器漏洞感染惡意軟件。自2015 - 2016年以來,漏洞利用工具包一直處于死亡狀態,但在過去幾年中受害者人數卻少得多,但仍在繼續拖延。原因是由于瀏覽器制造商投資于bug賞金計劃,瀏覽器變得更難以破解,而且因為舊的,更易受攻擊的瀏覽器的市場份額幾乎已經消失。
2019年,一名安全研究人員告訴ZDNet,他認為網絡犯罪團體完全放棄了漏洞利用工具包。研究人員說,這些漏洞利用工具包背后的基礎設施,通過無數互聯網域重定向流量的服務器將繼續作為單獨的服務生存。以前的漏洞利用工具包開發人員將把他們的主要精力集中在改進這個基礎設施并將其租給其他騙子。
除非有人 - 白人,灰人或黑帽子 - 在市場上拋棄自由利用,研究人員并沒有看到漏洞利用工具包開發人員正在努力提出新的攻擊,而是看到這些威脅行為者專注于攻擊合法網站從他們竊取流量或托管惡意重定向腳本(作為其流量分配系統的一部分)。
惡意廣告
“ 惡意廣告將在2019年繼續變得越來越復雜,”Confiant聯合創始人兼首席技術官Jerome Dangu在一封電子郵件中告訴ZDNet,“重點關注逃避/混淆以打擊龐大的用戶群,使用隱寫技術和利用WebRTC等協議和WebSocket。“
“廣告行業有一個明確的計劃來遏制'強制重定向',但其部署比預期更難。預計攻擊者將繼續創新。”
數據泄露
在過去的三四年中,數據泄漏的發生主要是由于公司在沒有密碼的情況下將MongoDB或AWS服務器暴露在Internet上。但在過去幾年中,公司一直在從錯誤中吸取教訓,暴露的服務器數量略有下降,盡管不會為零。
但根據ZDNet去年與Hacken Proof和Risk Based Security專家的談話,ElasticSearch將成為未來一年大多數數據泄露的核心技術。
雖然在編排的黑客之后會發生一些數據泄露,但是由于有人忘記為服務器設置密碼,也會發生大量數據泄露。不,我們不是在開玩笑。這實際上是一個真正的問題,聽起來很愚蠢。意外或故意在沒有密碼的情況下暴露在互聯網上的服務器將像2018年,2017年年以及所有往年一樣困擾2019年。