首先让我们回首一下2020年的要害事宜,然后在对2021年金融组织面临的网络威胁做出展望。

2020年的要害事宜

针对Libra 和TON/Gram的攻击:Libra是FacEbook新推出的虚拟加密钱币,不外Facebook自己就有数据泄露的问题,推出数字钱币就可能引发黑客想要彰显手艺的心理。 Gram是Telegram基于TON区块链系统的刊行通用代币,一方面,区块链攻击与互联网攻击是手艺同源的,另一方面,区块链攻击的场景加倍多元化,给黑客带来了许多攻击的想象。

倒卖银行接见权限:黑市上有许多银行接见权限的倒卖流动,有的价钱还很优惠,卖家号称可以提供对全球各家银行的远程接见。通常,攻击者行使一个或多个破绽,然后将其转售给具有财政念头的黑客,包罗有针对性的勒索软件运营商。

针对银行的勒索软件攻击:种种针对性的勒索软件组织已经攻击了全天下的银行,例如哥斯达黎加、智利和舌尔。这三个案件已被媒体报道,Maze组织对哥斯达黎加的袭击事宜卖力,REvil (Sodinokibi)是智利袭击事宜的幕后主使。支付赎金的受害者不会泛起在勒索软件组织的列表中,没有人能确定另有若干银行遭到了有针对性的勒索软件攻击。

自定义木马程序越来越多:一些网络犯罪分子将投资新的特洛伊木马程序和破绽行使程序,作为其自定义工具操作的一部分。对于商业VPN提供商及其在客户基础架构上运行的装备的种种破绽和行使,这种情形变得尤为可悲。另一方面,我们也看到黑客开发了用于网络侦探和数据网络的微型工具。

移动银行木马的全球性泛滥:这个趋势是攻击生长的必然趋势, Ginp,Ghimob,Anubis和Basbanke只是这一趋势几个有代表性的例子。顺便说一句,Anubis源代码已被泄露并在互联网上公布。以是,这是攻击移动银行系统的全球扩张的另一个缘故原由。

针对投资应用程序: Ghimob就是一个很好的例子,Ghimob是卡巴斯基实验室于今年7月发现的一种新的Android银行木马,能够从112个金融应用程序中窃取数据。Ghimob旨在针对巴西、巴拉圭、秘鲁、葡萄牙、德国、安哥拉和莫桑比克等国家和地区的银行、金融科技公司交易所和加密钱币的金融应用程序。若是我们将加密钱币兑换应用程序视为投资应用程序,那么谜底也是一定的。然则,这些攻击的规模尚现在还不是很大。

Magecart攻击: Magecart的大规模扩张令人印象深刻,你四处都可以找到它。Magecart为一专门锁定电子商务网站的恶意软件,它会在网站上注入Skimmer恶意程序代码以窃取用户的付款信息,受到许多黑客整体的青睐,包罗Keeper在内。从2017年4月迄今,Keeper已经乐成渗透了全球55个国家的570个电子商务网站,而在2018年7月至2019年4月间,就盗走了18.4万张银行卡信息,估量非法取得的银行卡信息可能多达70万张。现在,它也成为偷取支付卡的种种整体的主要选择。例如, Lazarus攻击者就通过使用Magecart代码在其功效表中添加了数字支付卡读取功效。

政治不稳定导致网络犯罪伸张: 在新冠疫情时代,许多攻击者不是借助新冠疫情的话题举行网络钓鱼攻击,就是寻找医疗机构的破绽对其提议攻击。然则,全球扩展是通过互联网举行的,行使了设置不佳和公然的系统,例如,在易受攻击或设置错误的RDP协议上运行等。

2020年的重大事

与新冠疫情危急相关的种种金融网络攻击

由于疫情的影响,很过公司都急急部署了远程事情解决方案,这样一来平安性就降低了。实际上,有些人甚至没有足够的笔记本电脑来提供给员工。这样员工就必须购置在零售市场上发现的任何东西,纵然这些装备不符合组织的平安尺度。至少,这使企业得以运转。然则,那些设置欠妥的计算机必须毗邻到远程系统,而这是公司没有考虑到的平安问题。缺乏员工培训,笔记本电脑的默认设置没有改变,加上容易受到攻击的远程接见毗邻,使得包罗有针对性的勒索软件在内的种种攻击成为可能。

一旦建立了对组织的远程接见,恶意工具的使用就会增添,例如,从内存中转储密码,侦探受害者的网络,以及在网络内部举行横向移动。

巴西境内的攻击者扩展到天下其他地区

巴西的网络犯罪生态系统曾经异常成熟,今年,我们看到其中一些恶意组织最先将自己的攻击营业扩展到其他地区,目的是欧洲和其他地方的受害者。排名前四的恶意软件家族分别是Guildma,Javali,Melcoz,Grandoreiro。随后Amavaldo,Lampion和Bizarro也加入到了这个队伍中。说到移动银行木马的恶意软件,Ghimob现在的目的是拉丁美洲和非洲,而Basbanke则活跃在葡萄牙和西班牙

,

币游官网_9cx.net

欢迎进入币游官网(币游国际官网),币游官网:www.9cx.net开放币游网址访问、币游会员注册、币游代理申请、币游电脑客户端、币游手机版下载等业务。

,

PoS和ATM恶意软件

针对ATM自动取款机的恶意代码家族Trojan/Win32.Prilex,其最初在2017年10月被披漏用于针对拉丁美洲葡萄牙语系ATM的攻击流动。通过对Prilex剖析发现,恶意代码使用Visual Basic 6.0(VB6)编写,代码中夹杂着“Ol?Jos?Boa tarde”等葡萄牙语,攻击者伪造并替换ATM应用程序屏幕,守候受害者输入密码,获取受害者密码信息后,将密码等数据回传到攻击者的远端服务器。

Prilex家族会影响特定品牌的自动取款机,这意味着攻击者在实行恶意攻击之前,需要对目的举行系列的渗透流动。因此,Prilex家族是攻击者在熟识目的之后,针对目的编写设计的、具有针对性的恶意代码。

臭名昭著的Prilex将自己定位为MaaS市场,并最近实行了重播攻击。它还正在将目的瞄准PIN键盘通讯。通常,Prilex将自己定位为一个黑客整体,在ATM恶意软件、PoS恶意软件,DDoS服务、用于克隆支付卡的EMV软件等方面具有多种技术

一些ATM恶意软件家族已经经由多次迭代,现在已经包罗RAT功效。其中一种是使用dnscat2屏障C2通讯,绕过传统的网络检测机制。

CESSO已经成为MaaS的一种类型,现在的目的是Diebold、Wincor和NCR的自动取款机。它的目的是窃取美元、欧元、当地拉丁美洲钱币和其他钱币。代码解释开发人员的母语是葡萄牙语。

定向勒索是一种新常态,也是金融机构面临的主要威胁

由于网络信息渠道和媒体的传播速度的提高,许多企业的网络平安事宜和信息泄露会在几分钟之内传遍整个天下。因此许多勒索组织就威胁企业,若是不实时支付赎金就将信息泄露出去。这一攻击趋势很主要,由于它不再与数据加密有关,而是与泄露从受害者网络中泄露的秘密信息有关。由于支付卡行业的平安性和其他划定,这样的泄露可能会导致重大的财政损失。

关于勒索软件的另一个要害点是,今年已经看到它行使人为因素作为初始熏染前言。关于试图熏染特斯拉的案例就是一个很好的例子。当涉及到异常引人注目的目的时,攻击者就会绝不犹豫地破费时间和资源在MICE框架(款项,意识形态,妥协和自我)中事情,以进入受害者的网络。

不幸的是,勒索软件的故事还没有竣事。 Lazarus组织已与VHD勒索软件家族一起尝试了这一大型游戏。这引领了新一轮攻击趋势,其他APT攻击者也紧随其后,其中包罗MuddyWater。MuddyWater 流动是 在2017年底被观察到的。

2021年的展望

在继续举行2021年的展望之前,要先声明一下,即我们在2020年所看到的大多数威胁将在明年连续存在。例如,目的勒索软件将保持相关性。以下是我们预计在来年会泛起的新的攻击趋势:

新冠疫情大盛行很可能会造成大规模的贫困浪潮,而且不可避免地转化为更多的人诉诸包罗网络犯罪在内的犯罪。我们可能会看到某些经济溃逃和当地钱币快速贬值,这将使比特币偷窃更具吸引力。由于这种加密钱币是最受迎接的加密钱币,我们应该预期会有更多的敲诈行为,主要针对比特币。

MageCart攻击转移到服务器端,我们可以看到,依赖客户端攻击(JavaScript)的攻击者的数目天天都在削减。我们有理由信赖,攻击将会泛起向服务器端的转移。

网络犯罪生态系统内部运营的重新整合和内部化:网络犯罪市场上的主要参与者和赢利丰盛的企业将主要依赖自己的内部开发,从而削减外包以提高利润。

来自遭受经济制裁的国家的高级攻击者可能更多地依赖于仿效网络犯罪分子的勒索软件,他们可以重用已经可用的代码,也可以从头最先建立自己的攻击程序。

本文翻译自:https://securelist.com/cyberthreats-to-financial-organizations-in-2021/99591/如若转载,请注明原文地址
Allbet Gaming声明:该文看法仅代表作者自己,与www.allbetgame.us无关。转载请注明:电银付激活码(dianyinzhifu.com):卡巴斯基实验室的展望:​2021年金融组织面临的网络威胁有哪些?
发布评论

分享到:

usdt第三方支付(caibao.it):打机+睇片评测,5G 真系爽过 4G
你是第一个吃螃蟹的人
发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。