根据卡巴斯基实验室的一份报告,2018年遭受恶意软件攻击的移动用户数量是2017年的两倍,从2017年的6640万增加到去年的1.165亿次。
尽管恶意移动软件攻击数量大幅增加,但全年仅发现5,321,142个包含恶意软件样本的安装包,与2017年的数据相比减少了409,774个。
虽然针对移动用户的攻击者一直在使用传统的攻击方法,如垃圾短信、邮件,但他们也在尝试用以前仅用于攻击桌面的DNS劫持等技术来攻击移动用户。
根据卡巴斯基实验室的报告,最常见的工具和攻击技术是:
Droppers (Trojan-Dropper),旨在规避检测
通过移动设备攻击银行账户
RiskTool
恶意广告应用程序
阻止的攻击次数
除此之外,卡巴斯基实验室还检测到了三个由APT小组发起的恶意活动,它们监视受害者,窥探其在社交网络上发布的各种消息。
整个2018年,银行和dropper特洛伊木马在检测到的不同样本数量和受到攻击的用户数量方面都在持续增加。虽然在攻击者中最流行的dropper是Trojan-Dropper.AndroidOS.Piom,但Asacub和Hqwar银行特洛伊木马是最常见的。
尽管移动银行特洛伊木马以前也滥用无障碍服务,但2018年这种恶意软件技术有显著提升,可以让恶意软件创建者“劫持一个完全合法的应用程序,并强迫其启动一个银行应用程序,然后再受害者设备上进行取款操作。”
移动银行木马攻击数量
更确切地说,卡巴斯基报告称其所有移动安全解决方案总共检测到151,359个移动银行特洛伊木马安装包,是2017年的1.6倍。使用此恶意软件系列的移动攻击数量,如下图所示:
移动网络犯罪分子也使用了其他恶意软件系列,但并不那么成功。例如,移动勒索软件特洛伊木马和间谍软件特洛伊木马去年都没有掀起什么风浪。
在卡巴斯基2018年检测到的恶意软件样本中,最危险的——但还好并不是最普遍的——是Trojan.AndroidOS.Triada.dl和Trojan.AndroidOS.Dvmap.a,这两个特洛伊木马可以使用最高级的用户权限执行恶意活动。如果将其组件放在设备的系统区域,用户只拥有访问权限,无法用常规系统工具将其删除。“
最后,卡巴斯基实验室的产品和技术总共发现:
5,321,142个恶意安装包
151,359个新的移动银行木马
60,176个新的移动恶意软件木马
七年来,移动威胁不断发展,不仅体现在恶意程序的数量以及每个新恶意软件的技术改进方面,还体现在可以用越来越多的方式从移动设备中获取金钱和有价值的信息。2018年的数据表明,某些类型的恶意软件沉寂一段时间后可能会重新出现并占主导位置。去年,它是银行木马Asacub和co.;今年,它可能是一波勒索软件,以“收复失地”。
在建党100周年来临之际,创宇盾将为包括党、政、军、事业单位、教育、医疗等重点客户提供免费网络安全保障服务。
美国联邦调查局(FBI)透露,该机构于今年 3 月发起了针对 GRU 控制的大型僵尸网络的专项行动。在获得加利福尼亚和宾夕法尼亚两州法院的授权后,FBI 清理了存在于指挥和控制服务器(C2S)上的所谓 Cyclops Blink 恶意软件,从而切断了其与受感染设备的连接。
根据Meta(Facebook的母公司)的一份新的安全报告,一个与白俄罗斯有关的黑客组织试图入侵乌克兰军事人员的Facebook账户,并从黑客账户发布视频,谎称乌克兰军队投降。这场黑客行动之前被安全研究人员称为”Ghostwriter”,是由一个名为UNC1151的组织实施的,该组织在Mandiant进行的研究中与白俄罗斯政府有关。
获取安全动态