数字指纹有什么用?
|
NetWalker攻击的报告增加,Sodinokibi攻击的报告减少。然而,Sodinokibi攻击的目标可能只是更频繁地支付赎金。根据地下论坛的活动,研究人员怀疑Sodinokibi的运营商正在继续扩大他们的活动。 虽然研究人员预计Emotet的运营商将继续暂停其活动,但Emotet很有可能在今年年底和2021年继续对各个行业的组织构成重大攻击和影响。 在2020年第三季度,攻击者增加了加密货币挖掘恶意软件的功能,如窃取证书或访问能力。假设这一趋势继续下去,它很可能会导致比“传统的”加密货币挖掘恶意软件对组织系统造成更严重的破坏。 基于Android操作系统设备的广泛使用以及恶意软件中分布的动态工具集,攻击者很有可能在2020年第四季度继续使用Android恶意软件来攻击用户。除了一般的Android恶意软件外,由于Cerberus 银行木马源代码的发布,银行和金融机构还可能会发现欺诈企图激增。 勒索软件 目标行业的变化和勒索软件勒索网站的活动在整个2020年第三季度都普遍存在于勒索软件运营中,因为至少五个勒索软件系列的运营商建立了他们自己的新勒索网站,教育部门的多个组织成为目标,而Sodinokibi(也称为REvil)活动减少,而Netwalker(也称为Mailto)活动增加。 勒索软件运营商很可能会继续勒索教育机构,这些机构不仅有支付赎金的财力,而且还感到支付赎金的紧迫性,以避免在学年期间受到干扰。由于新冠疫情的大流行,这种紧迫感尤其突出,因为许多学校正在进行线上教学,因此严重依赖数字资源和通信。此外,尽管一些教育机构确实有大笔预算,但它们往往没有在网络安全控制或员工方面拨出足够的资金,这使它们更容易成为目标。 受勒索软件攻击影响的教育机构包括纽约州立大学伊利社区学院、犹他大学和拉斯维加斯克拉克县学区。犹他大学透漏,他们支付了攻击者要求的457059美元赎金,以避免他们的敏感数据被公布。 虽然该大学没有说明是哪些勒索软件运营商发动了这次攻击,但研究人员怀疑它是NetWalker勒索软件的附属公司,后者在2020年第二季度针对了多所大学。在CCSD的情况下,迷宫勒索软件运营商窃取敏感数据和-CCSD拒绝支付赎金后发表的数据,其中包括员工的社会安全号码、物理地址和退休的文书工作以及学生姓名、年级、出生日期、物理地址、奖学金和出勤率等。 NetWalker活动增加,Sodinokibi活动减少 NetWalker的活动在2020年9月激增,在NetWalker的勒索网站NetWalker 博客上列出的受害者包括网络安全公司Cygilant、阿根廷官方移民机构、巴基斯坦电力供应巨头K-Electric和安大略护士学院,赎金要求至少是数百万美元起。数据中心巨头Equinix也表示受到了NetWalker的影响,不过目前还没有证据表明其数据在NetWalker博客上被泄漏。虽然这可能是由于Equinix支付了NetWalker运营商要求的450万美元赎金,但没有证据证实这一点。 Sodinokibi的活动在2020年第三季度有所下降,然而,报告中的趋势并不一定意味着真实的情况,事实上可能有更多的受害目标只是支付赎金从而让他们的数据不被泄漏。此外,2020年9月28日,Sodinokibi小组成员UNKN在XSS论坛上宣布,该小组正在寻找新的会员加入其运营,这表明Sodinokibi的大规模活动即将增加。
勒索网站新的攻击趋势 11月3日,工业和信息化部启动2020年工业互联网试点示范项目申报工作,12月28日,公示入围名单,其中网络改造集成创新应用类4个,标识解析集成创新应用类11个,“5G+工业互联网”内网改造集成创新应用类14个,平台集成创新应用类50个,安全集成创新应用类26个。 7. 2020年跨行业跨领域工业互联网平台发布
12月22日,工业和信息化部公示2020年跨行业跨领域工业互联网平台名单,分别为卡奥斯COSMOPlat工业互联网平台、航天云网INDICS平台、东方国信CLOUDIIP平台、汉云工业互联网平台、根云ROOTCLOUD工业互联网平台、用友精智工业互联网平台、阿里云supET工业互联网平台、云洲工业互联网平台、华为FusionPlant工业互联网平台、富士康Fii Cloud工业互联网平台、腾讯WeMake工业互联网平台、忽米H-IIP工业互联网平台、宝信xIn3Plat工业互联网平台、supOS工业操作系统、UNIPower工业互联网平台。 (编辑:唐山站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
