2018年,网路安全领域最抢眼的莫过于加密货币劫持挖矿软体和无文件型恶意软体,这两类恶意软体的数量在2018年增长得非常快。

随著越来越多的网路犯罪分子把自己的工作重心放在了加密货币挖矿软体上,这类恶意软体的数量以及相关的网路安全事件数量持续飙升,因为跟勒索软体相比,加密货币挖矿软体能在更短的时间内给他们带来更多的经济效益。

趋势科技的研究人员对2018年上半年的网路安全攻击数据进行了审查和分析,这项研究的重点集中在加密货币挖矿事件之上。研究表明,跟2017年全年的相关攻击事件数量相比,2018年上半年已发生的加密货币挖矿攻击数量增长了一倍之多,而且检测到的同类攻击事件数量与前者相比增长了9倍。与此同时,2018年上半年勒索软体攻击数量相比去年下半年下降了26%,而且赎金金额增长率明显放缓,较去年上半年仅略微增长了3%左右。

趋势科技全球威胁监控部门的主任Jon Clay在声明中表示,近期网路威胁格局的转变反映出了一个问题,即网路犯罪分子一直都在升级自己的攻击工具、策略和程序,以提升感染成功率。

报告还指出,无文件型、小文件型和基于宏的恶意软体数量都出现了明显的增长。除此之外,SentinelOne在本周还发布了一份主题类似的报告,该报告指出,在2018年上半年无文件型攻击数量增长了94%。实际上,除了无文件型恶意软体,加密货币挖矿型恶意软体的数量也呈现出了增长趋势。

就在前不久,卡巴斯基的研究人员就报告了一款名叫PowerGhost的恶意软体,FreeBuf也在第一时间对该恶意软体进行了介绍。PowerGhost是一款无文件型恶意软体,它在感染了目标网路系统之后,可以「窃取」目标网路内的计算资源。正如报告所介绍的那样,PowerGhost的开发人员可以将目前最先进的恶意挖矿软体以及无文件型恶意软体的功能结合起来,而且还能实现更强的隐蔽性。跟其他挖矿软体一样,PowerGhost可以使用目标设备的计算资源来挖矿,这样不仅会降低目标设备的性能,而且显著提升了设备的磨损程度,从而增加了设备的更换成本。然而,跟其他恶意挖矿软体相比,PowerGhost更难检测到,因为它不需要在目标设备上下载感染文件。

某些专家认为,将来会有更多的基于恶意挖矿软体的僵尸网路朝著这个方向发展,因为一旦攻击者找到了更加先进的设备感染技术以及挖矿技术,他们会毫不犹豫地将这些技术用到「我们」的身上。

Corero网路安全公司的产品主管Sean Newman表示,根据我们对PowerGhost最新样本的研究发现,越来越多的网路犯罪分子开始重新关注如何利用企业工作站和伺服器来创建僵尸网路了。而这种僵尸网路跟基于物联网设备的僵尸网路形成了鲜明的对比。跟IoT相比,这些设备的CPU算力明显要强,因此它们成为计算密集型恶意挖矿攻击的主要目标也就不足为奇了。

*参考来源:darkreading,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

推荐阅读:

相关文章