卡巴斯基金融安全公告,回顾2022年及对2023年期待,BTC不再是诈骗犯支付第一选择

BTC不再是诈骗犯支付第一选择

卡巴斯基金融安全公告,回顾2022年及对2023年期待,BTC不再是诈骗犯支付第一选择

每年,卡巴斯基都会发出安全公告,去预测以金融组织为目标的攻击者在来年将遵循哪些主要趋势。这些预测基于他们丰富的经验,可帮助个人和企业提高网络安全并预防各种可能的风险。

由于金融威胁形势在过去几年发生了巨大变化,随着勒索软件或加密欺诈等活动的扩展,他们认为仅查看对传统金融机构(如银行)的威胁已经不够,而是评估整体上的金融威胁。网络犯罪市场一直在广泛发展,绝大多数网络犯罪分子都追求一个目标——经济利益,无论来源如何。

然而,那些犯罪份子每年都不同的方式去犯罪,了解他们的策略和工具的变化可以帮助组织提高安全性。今年,卡巴斯基决定相应地调整预测,将预测范围扩大到涵盖犯罪软件开发和整个金融网络威胁。

image.png

2022年预测分析

  • 以加密货币为目标的攻击。

加密货币业务持续增长,人们继续在这个市场上进行投资,因为匿名性,让那些网络犯罪集团无法抗拒。不仅是网络犯罪集团,还有已经开始瞄准该行业的国家支持的集团。在孟加拉国银行劫案之后,BlueNoroff 集团仍在积极攻击加密货币业务,预计这一活动将继续下去。

尽管有这些未被发现的活动,攻击者仍然更有可能使用网络钓鱼、提供可疑的加密货币交换平台以及启动加密货币劫持来非法铸造加密货币来寻找加密货币。以前,挖矿主要是对普通用户的威胁,但如今,矿工正在从大型企业和关键基础设施中窃取电力。即使是大型勒索软件运营商,例如 AstraLocker,也正在关闭其运营以转向加密货币劫持。

  • 信息窃取者的兴起与整合。

根据以往数据显示,信息窃取者在 2021 年呈指数级增长。鉴于优惠的多样性、低成本和有效性,相信这一趋势将持续下去。此外,它们甚至可以用作批量收集器来进行有针对性的和更复杂的攻击。

虽然目前还没有看到窃取器的使用呈指数级增长,但它们的进步和演变非常引人注目。2022 年,就发现了一些活跃在黑市上销售的新恶意软件,例如 Rhadamanthys、BlueFox 和 Parrot,它们从受害者的设备中窃取敏感信息。最引人注目的新窃取者之一是OnionPoison。与常见的窃取程序不同,此恶意软件收集可用于识别受害者的数据,例如浏览历史记录、社交网络帐户 ID 和 Wi-Fi 网络。

同时,卡巴斯基观察了 AcridRain 和 Racoon 窃取器的更新,以及RedLine 窃取器的显着进化,使其成为一种通过 YouTube 攻击游戏玩家的自我传播威胁。2022 年还值得注意的是冒充 Notepad++ 等知名软件品牌的活动。趋势依然稳固,这些类型的活动影响了大量用户,触及目标品牌的底线。此外,勒索软件团伙ransomExx还滥用开源软件,通过重新编译加载恶意shellcode,在他们的一次攻击中也使用了 Notepad++。

虽然仍然存在未公开分发的顶级威胁,但对于普通网络犯罪分子来说,绝大多数窃取者的价格都变得更加实惠和便宜,这使得这种威胁在接下来的一年中更有可能进一步发展。

image.png

  • 更多与加密货币相关的威胁:假硬件钱包、智能合约攻击、DeFi 黑客攻击等。

在争夺加密货币投资机会的过程中,网络犯罪分子会利用制造和销售带有后门的流氓设备,然后通过社交活动等方式窃取受害者的金融资产。

2022 年,许多其他与加密货币相关的威胁可能使用户损失数百万美元。自 2022 年初以来,网络犯罪分子从 DeFi 协议中窃取了 30 亿美元,总共进行了 125 次加密黑客攻击。根据 DeFi 的最新数据,每小时检测到 15 个新部署的针对智能合约的骗局。

按照这个速度,2022 年可能会超过 2021 年,成为有记录以来黑客攻击最多的一年。智能合约缺乏最先进的安全性会导致对这些平台的攻击,并且根据商业模式的运作方式,可能会盗取大量资金。

  • 更具针对性和区域性勒索软件。

随着国际上打击主要目标勒索软件团体的努力,有很多专注于本地的小型、区域性团体的兴起,更多国家采用开放银行可能会导致更多的网络攻击机会。

今年,针对性和区域性勒索软件攻击的数量有所增加。勒索软件攻击变得更具区域性的原因之一是勒索软件团体之间的协作减少。过去,许多参与者会联合起来攻击和加密世界上尽可能多的组织。但多亏了打击他们工作的国际努力,例如No More Ransom ,全球袭击变得更加罕见。

有趣的是,这一趋势还受到地缘政治冲突的影响。许多勒索软件组织在俄罗斯和乌克兰之间的冲突中偏袒一方,将活动重点放在破坏性攻击上或按地理位置限制目标范围。最显着的反应可能是Conti 勒索软件组织,该组织宣布,如果俄罗斯成为网络攻击的目标,它将对任何“敌人”的关键基础设施进行全面报复。另一方面,卡巴斯基发现了 Freeud,这是一个伪装成勒索软件的擦除器,其创建者宣称支持乌克兰。

image.png

  • 访问代理专家-专业化对受感染网络的访问。

勒索软件即服务运营商不会努力破坏对公司或公共实体的访问,而是寻求购买对另一个已经访问目标的网络犯罪集团的访问权,将他们的活动集中在勒索软件部署上。

攻击者确实更频繁地诉诸于购买受感染服务的初始访问权限,而不是自己进行黑客攻击,这已经成为暗网中真正独立的业务(恶意软件即服务,MaaS)。今年,针对组织的恶意垃圾邮件活动在一个月内增长了十倍,传播了 Emotet 恶意软件,Conti 勒索软件分支机构使用该恶意软件获得初始访问权限。一旦获得访问权限,该组织就会被置于潜在勒索软件目标池中。Emotet 活动的这种增长表明,访问即服务继续被网络犯罪集团积极使用,并且雇佣访问代理专家的趋势可能会在 2023 年继续。

  • 手机银行木马呈上升趋势。

由于某些原因,手机银行在全球范围内得到了迅速采用(在巴西,它占 2020 年所有交易的 51%),我们可以预期会有更多的 Android 手机银行木马,尤其是可以绕过银行采用的安全措施(例如 OTP 和艺术硕士)。区域性 Android 植入项目将在全球范围内移动,将攻击输出到西欧国家。

对于想要定期进行移动支付的用户来说,安全仍然是最大的问题。正如预测的那样,2022 年全球检测到的手机银行木马数量与去年相比大幅增加,仅在 2022 年第二季度就达到了 55000 多次攻击。随着攻击次数的增加,网络犯罪分子已经开发出新的银行木马,以移动用户为目标。

到 2022 年,卡巴斯基研究人员迄今已发现 190 多个分发Harly Trojan的应用程序,下载量超过 480 万。虽然这些应用程序可以在官方商店购买并伪装成合法应用程序,但它们背后的欺诈者却让毫无戒心的用户订阅了不需要的付费服务。

  • 对在线支付系统的威胁增加。

在当下的特殊期间,许多公司都实现了数字化并将其系统转移到网上。由于隔离和封锁,人们在家里呆的时间越长,他们就越依赖在线市场和支付系统。然而,这种快速转变并没有伴随适当的安全措施,并且吸引了大量网络犯罪分子。这个问题在发展中国家尤其严重,症状会持续一段时间。

今年,还没有发现有新的金融科技公司发展壮大并可能成为网络犯罪分子的新目标。

image.png

  • 随着越来越多的金融科技应用程序问世,越来越多的金融数据吸引了网络犯罪分子。

由于在线支付系统和金融科技应用程序,大量重要的个人信息存储在移动设备上。许多网络犯罪集团将继续使用深度伪造技术和高级恶意软件等进化策略攻击个人手机,以窃取受害者的数据。

移动恶意软件技术在 2022 年期间没有太大变化。

  • 使用公司计算机进行在线游戏等娱乐活动的远程工作人员继续对组织构成财务威胁。

用户依靠公司笔记本电脑玩视频游戏、看电影和使用电子学习平台。这种行为很容易识别,因为与往年相比,2020-2021 年英特尔和 AMD 移动显卡市场出现了繁荣。这种趋势将持续下去,虽然在 2020 年期间有 46% 的员工以前从未远程工作过,但现在有三分之二的人表示他们不会回到办公室,其余人则声称每周的办公室工作时间会缩短。

大流行之后的网络安全水平和组织最初采用的远程工作已经变得更好。尽管如此,用于娱乐目的的公司计算机仍然是初始访问公司网络的最重要方式之一。用户在寻找替代资源来下载一集节目或新上映的电影时,会遇到各种类型的恶意软件,包括特洛伊木马、间谍软件和后门程序以及广告软件。

据卡巴斯基统计,在流媒体平台的幌子下面临威胁的用户中,有 35% 受到了木马的影响。如果此类恶意软件最终出现在公司计算机上,攻击者甚至可以渗透公司网络并搜索和窃取敏感信息,包括业务发展机密和员工的个人数据。

  • ATM 和 PoS 恶意软件卷土重来。

在大流行期间,一些地点的 PoS和 ATM 交易水平显着下降。封锁迫使人们呆在家里在线购物,这也反映在 PoS/ATM 恶意软件中。随着限制的解除,我们应该期待已知的 PoS/ATM 恶意软件的回归和新项目的出现。网络罪犯将与零售商和金融机构的客户同时重新获得对 ATM 和 PoS 设备的轻松物理访问权限。

正如预测的那样,随着疫情管控逐渐优化,攻击者在 2022 年再次加强了他们的活动。在今年的前八个月,受 ATM/PoS 恶意软件影响的唯一设备数量比去年增长了 19%。与此同时,还发现网络犯罪分子正在创建和部署针对 ATM 和 PoS 设备的前所未见的新工具。

例如,以从银行窃取数百万美元而闻名的 Prilex 威胁组织已经有了长足的发展. 具体而言,Prilex 已将其工具从简单的内存抓取器升级为高级复杂的恶意软件,现在以模块化 PoS 终端为目标,并且是第一个能够克隆信用卡交易的恶意软件,即使是那些受 CHIP 和 PIN 保护的交易。

也许最大的转变之一是 PoS 恶意软件成为一种在暗网上出售的服务,这意味着它现在可供其他网络犯罪分子使用,全球企业蒙受损失的风险正在增加。

image.png

2023 年预测及期待

  • 在游戏和其他娱乐行业的引领下,Web3 继续受到关注,它面临的威胁也将随之而来。

随着加密货币的日益普及,加密货币诈骗的数量也有所增加。然而,随着用户现在更加了解加密货币,并且不会轻易上当受骗的,例如埃隆·马斯克 (Elon Musk) 的 deepfake 视频承诺通过病毒式传播的狡猾的加密货币投资计划获得巨额回报。网络犯罪分子将继续尝试通过虚假 ICO 和 NFT 以及其他基于加密货币的金融盗窃(如利用易受攻击的智能合约)来窃取资金,但将使它们变得更加先进和广泛。

  • 恶意软件加载器成为地下市场上最热门的商品。

许多参与者都有自己的恶意软件,但仅此还不够。过去,整个样本仅由勒索软件组成,但勒索软件中的模块越多样化,它就越能逃避检测。因此,攻击者现在更加关注可以避免检测的下载程序和投放程序。这已成为 MaaS 行业的主要商品,甚至已经成为暗网上网络犯罪分子的最爱——例如 Matanbunchus 下载器。总而言之,隐身执行和绕过 EDR 是恶意加载程序开发人员在 2023 年将关注的重点。

  • 网络犯罪分子部署了更多新的“红队”渗透测试框架。

在供应商创建和改进渗透测试框架以保护公司的同时,预计犯罪软件参与者会更积极地使用它们进行非法活动。这种趋势开始在全球蔓延的最显着例子是 Cobalt Strike。该工具非常强大,以至于威胁组织已将其添加到他们的武器库中,并已在各种攻击和网络间谍活动中使用它。

2022 年,另一个名为 Brute Ratel C4 的渗透测试工具包被黑客入侵的消息登上了头条, 现在正在黑客论坛上分发。随着新渗透工具的发展,网络犯罪分子将越来越多地将它们用于他们自己的恶意目的——而 Brute Ratel C4 和 Cobalt Strike 只是这一趋势的开始。

image.png

  • 勒索软件谈判和支付开始减少对比特币作为价值转移的依赖。

随着制裁的不断出台、市场监管的加强以及跟踪比特币流动和来源的技术不断改进,网络犯罪分子将从这种加密货币转向其他形式的价值转移。

  • 勒索软件团体追求的经济利益较少,但破坏性活动更多。

一份关于未来财务威胁的报告中的预测可能令人惊讶,但勒索软件一直是近年来最大的威胁之一,给组织造成了巨大的财务损失。随着地缘政治议程越来越多地引起公众和网络犯罪分子的注意,预计勒索软件组织会要求采取某种形式的政治行动,而不是勒索赎金。其中一个例子是Freeud,这是一种具有擦除器功能的全新勒索软件。

0000000000000000000000000000000000000000000000000000000000000

本文来自做趋势的朋友PRO投稿,不代表链科天下立场,如若转载,请注明出处:https://linknews.cc/market/119020.html

(0)

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注