利用COVID - 19疫情恐惧的恶意软件攻击模式解析
1. 引言
在当今时代,全球市场对计算机和个人计算设备的依赖与日俱增,这些设备渗透到生活的方方面面,因此安全计算的需求变得至关重要。黑客和恶意攻击的数量惊人,在COVID - 19疫情初期,从2019年12月到2020年3月,就出现了超过13.6万个与COVID - 19相关的恶意域名。美国司法部也发现了数千个欺诈性网站,它们打着虚假疫苗、治疗方法的幌子,以知名救援组织的名义募捐,甚至冒充美国国税局进行经济刺激付款诈骗,传播恶意软件并实施各种与疫情相关的网络诈骗。一项对超过1000名首席体验官(CXO)的调查显示,90%的人表示由于疫情,网络攻击有所增加。
2020年7月,美国国土安全部的网络安全和基础设施安全局(DHS CISA)检测到来自俄罗斯黑客组织“Cozy Bear”和“The Dukes”(官方称为“APT29”)的与COVID - 19相关的恶意软件攻击。该组织针对多个国家参与COVID - 19疫苗研发的组织,采用标准漏洞扫描、公开可用的漏洞利用程序和已知恶意软件进行钓鱼攻击,并且此类攻击可能会持续针对相关组织。
即使在疫情之前,恶意软件攻击就常利用情感、稀缺物品、权威声明和时间限制等手段,通过恶意域名、钓鱼邮件等常见方式传播。像“间谍笔记木马”“战区ROT”等已知恶意软件家族也会利用疫情恐慌。了解和对抗处于最脆弱状态(即员工或用户放松警惕时)的恶意软件,对于全球市场的正常运转至关重要。深入研究常见恶意软件变体是识别和防范常用恶意软件家族的有效策略,而社会工程钓鱼攻击是获取样本的主要来源。研究表明,成功的钓鱼攻击往往来自黑客经常修改的少数恶意软件家族,通过识别相似性,用户可以更好地进行防御。
超级会员免费看
订阅专栏 解锁全文
1094

被折叠的 条评论
为什么被折叠?



