行业新闻与博客

破坏性恶意软件成为主流,攻击飙升 200%

根据 IBM X-Force 的最新数据,2019 年上半年破坏性恶意软件攻击的数量同比增长了 200%。


根据事件响应和情报服务(IRIS)的报告,一旦成熟的民族国家行为者得到保留,似乎有经济动机的网络犯罪分子现在正在采取行动,这对一系列组织来说是个坏消息。


该报告分析了今年前六个月的事件响应数据,声称此类袭击现在使多国公民平均花费 2.39 亿美元 - 比行业平均水平 390 万美元多出 61 倍。


他们还需要很长时间来回应和修复 - 平均 512 小时 - 许多受害组织使用多家公司来协助他们,从而进一步增加了时间。


对于遭受破坏性攻击的组织而言,最令人担忧的是:平均每次公司就会破坏 12,000 台机器。


IBM X-Force 在一篇介绍该研究的博客文章中解释说,破坏性攻击通常与复杂的恶意软件如 Stuxnet,DarkSeoul 和 Shamoon 有关,因为各州都追求地缘政治的竞争对手。


“然而,自 2018 年以来,随着网络犯罪分子越来越多地将诸如雨刷恶意软件等破坏性组件纳入其攻击中,我们观察到这些攻击的概况超越了民族国家,”它补充道。


“对于使用勒索软件的网络犯罪分子尤其如此,包括 LockerGoga 和 MegaCortex 等毒株。出于经济动机的攻击者可能会采用这些破坏性因素来增加受害者的压力以支付赎金,或者如果他们觉得受到冤枉就抨击受害者。“


在报告所述期间,这些袭击中有一半以美国,中东和欧洲为中心,目标是制造业,石油和天然气以及教育部门也受到重创。


IBM 表示,在发动攻击之前,黑客通常会在网络内部持续数周或数月。


“破坏性恶意软件攻击者通常会通过网络钓鱼电子邮件,密码猜测,第三方连接和水坑攻击进入系统,” 它补充道。


“我们观察他们注意隐蔽地保护对攻击破坏阶段的特权帐户或关键设备的访问权限,将它们与目标环境中的合法远程命令服务(如 PowerShell 脚本)一起使用,以横向移动通过受害者的网络。”


IBM 建议,通过 MFA,经过充分测试的事件响应计划,网络监控,威胁情报和定期离线备份,必须深入防御。

非常感谢您对亚洲注册的支持与信任!

禁止转载



需要帮助吗?联系我们的支持团队 在线客服