Sophos 发表由SophosLabs研究人员撰写的2019年网路威胁报告,内容中除了探讨网路威胁形势在过去12个月的变化及未来发展,亦预测了相关趋势对2019年网路安全的影响。
Sophos技术长Joe Levy在《SophosLabs 2019年网路威胁报告》中指出:「毫无疑问,网路威胁形势正在不断演变。技巧不彰的网路罪犯将被淘汰,唯有那些手法最成熟的骇客得以存活。由此可见,我们最终将会面对数目较少却更具智慧、更强大的对手。这些新型网路罪犯其实是由过往属於少数的锁定目标型攻击者,以及提供现成恶意程式工具的供应商两者之间的混合体。他们以人工发动入侵,目的是牟取源源不绝的不义之财,而非偷取情报或造成破坏。」
《SophosLabs 2019年网路威胁报告》揭露了以下重大网路罪犯行为和攻击手法:
金钱挂帅的网路犯罪分子改采目标性勒索软体攻击,有计画地发动并获取数以百万计的赎金
这类攻击与透过大量电子邮件散播的撒网式攻击截然不同。与由网路机械人传送的相比,使用人工操控的目标性勒索软体会造成更严重的破坏,因为真人攻击者能够寻找并监视受害者、多角度思考、排除疑难以跨越障碍,甚至藉由删除备份来迫使受害者交付赎金。这种由骇客人工操纵,逐步深入目标网路的「互动式攻击」日益流行。Sophos专家深信诸如SamSam、BitPaymer和Dharma等勒索软体在诈取金钱方面的成功,将促使2019年出现更多的模仿攻击。
网路犯罪分子采用现成的Windows系统管理工具
本年度报告揭露有愈来愈多主流攻击者采取进阶型持续威胁 (APT) 技巧,透过现成的IT工具进入目标系统,以便从伺服器窃取敏感资料或投放勒索软体:
- 把管理工具变成网路攻击工具
非常讽刺地,网路犯罪分子利用的是必需或内建的Windows IT管理工具,包括PowerShell档案与Windows Scripting执行档,向系统使用者发动恶意程式攻击。
- 网路罪犯玩起数位骨牌
透过串连执行多个会在事件序列後发动攻击的指令码类型,骇客可以在IT管理员侦测出公司网路上有威胁出现之前就触发起连锁反应。而且,只要这些指令码进入网路,便很难停下它们执行相关的攻击装载。
- 网路罪犯利用最新Office漏洞诱骗受害者
Office漏洞利用向来都是骇客的攻击途径之一,但近来网路罪犯的注意力由旧有Office文件的漏洞转移到较近期出现的漏洞上。
- EternalBlue成为挖矿劫持攻击的主要工具
尽管EternalBlue这种与修补程式更新相关的Windows威胁已经出现了一年多,它仍然深受网路罪犯欢迎。EternalBlue与挖矿程式结合後,会把业馀爱好转换成有机会赚钱的非法职业。恶意程式在企业网路中的横向散播,能让挖矿劫持者迅速感染多台设备,让骇客获利更高,也为使用者带来沉重的损失。
恶意程式持续成为行动应用与物联网的威胁
随着源自行动恶意程式的威胁迅速增加,恶意程式的影响已超出企业基础架构的范围。在2018年,非法的Android应用程式不断增加,导致更多恶意程式被推送到手机、平板电脑和其他物联网设备上。此外随着家庭或商业机构都采用更多上网装置,犯罪分子不断想出新方法来劫持这些装置,作为大型??尸网路攻击的跳板。
在2018年,VPNFilter恶意程式证实了这类武器化的恶意软体,能够对那些没有使用者介面的嵌入式系统和网路设备造成极大的破坏力。此外,Mirai Aidra、Wifatch和Gafgyt恶意程式亦会发动自动化攻击以劫持连网装置,使之成为??尸网路的节点,并叁与分散式阻断服务攻击、加密货币挖矿及网路渗透等行为。