發布源:深圳維創信息技術發布時間:2020-09-27 瀏覽次數: 次
基于近階段的網絡攻擊,本周一IBM的X-Force IRIS事件響應團隊發布了新的安全研究報告,強調破壞型惡意軟件正在快速爆發。
通過對惡意代碼的分析發現,諸如Industroyer,NotPetya或Stuxnet在內的惡意程序不再是純碎的竊取數據和秘密監控,而是造成更有破壞力的傷害。
這些破壞行為包括鎖定系統、讓PC崩潰、渲染服務不可操作以及刪除文件等等。
研究人員表示:“在歷史上,像Stuxnet,Shamoon和Dark Seoul這樣的破壞性惡意軟件通常是被有國家背景的黑客所使用。
不過自2018年年末以來,網絡攻擊份子開始不斷將這些破壞型代碼整合到自己的攻擊中,例如LockerGoga和MegaCortex這樣的新型勒索軟件。
”而制造業是這些攻擊的主要目標,目前曝光的案件中50%以上和工業公司有關。
其中石油、天然氣和教育領域的組織是重災區,非常容易受到這種類型的攻擊。
最常見的初步感染手段就是網絡釣魚電子郵件,然后竊取進入內部網絡所需要的電子憑證,注水漏洞攻擊,劫持目標連接從而讓對方妥協。
在發動惡意攻擊之前,一些黑客將潛伏在公司系統中數月。
IBM的X-Force IRIS事件響應團隊的全球補救負責人Christopher Scott表示:“目前在破壞型惡意軟件中存在另種攻擊行為,前期保持緩慢發展,直到收集到需要的所有信息才會進行破壞;而另一種則是單純的入侵然后破壞。
”報告中稱當一家企業遭受破壞型惡意軟件攻擊之后,平均會有12000個工作站受到損壞,并且在攻擊事件發生之后可能需要512個小時或者更長時間才能恢復。
在一些極端情況下,恢復時間甚至可以延長到1200個小時。
而大公司的恢復成本非常高,平均成本高達2.39億美元。
作為對比,Ponemon Institute估計,平均數據泄露將花費392萬美元。
Copyright © 2021 深圳市維創信息技術有限公司 版權所有