赛门铁克警告说,虽然Crypto Ransomware正在成为网络罪犯的常见选择,但仍有大量的恶意软件,他们的客户和客户。
赛门铁克研究揭示出了2016年,袭击事件有几个这样的机构对网络罪犯和国家支持的攻击者减少了数百万美元。
对金融机构的攻击正在崛起,随着少数复杂的网络犯罪团体,追踪金融机构自己而不是去年的客户。
研究人员发现,所有金融威胁检测的38%都针对公司而不是消费者。报告称,尽管这些攻击更难进行并需要更长时间,但它们会产生更高的利润。
赛门铁克报告称,虽然2016年,2016年金融恶意软件的检测号落在2016年的金融恶意软件的检测号有36%,但赛门铁克报告称,金融威胁空间仍然比勒索瓶大的2.5倍。 。
例如,RAMNIT(W32.RAMNIT)检测的数量大致相同,因为所有勒索软件检测组合。
“随着所有的注意力赎罪员最近,很容易忽视其他威胁,例如针对金融部门及其客户的威胁,”赛门铁克威胁研究员坦率Wueest表示。“然而,这些类型的威胁对于企业和消费者来说是一个严肃而昂贵的问题。
“金融威胁仍然有利可图,因此继续在网络犯罪分子中受欢迎。从攻击网上银行的金融特洛伊木马,攻击ATM,销售点[POS]机器和欺诈性银行交易,有许多不同的攻击向量被犯罪分子利用,“他在博客帖子中写道。
金融特洛伊木马威胁景观由三个恶意软件系列 - Ramnit,Bebloh(Trojan.bebloh)和Zeus(Trojan.Zbot)主导。这三个家庭在2016年负责所有金融特洛伊木马攻击活动的86%。
然而,由于逮捕,抛弃和重新组合,报告称过去一年有许多波动。但是这些家庭的许多新变种都出现或重新分类,重点是填充特定的抗核糖。攻击者主要使用骗局电子邮件,具有很少的变化和简单的附件。
在全球范围内,美国的金融机构是最多的,其次是波兰和日本,英国排名第8。
日本是拥有最金属恶意软件感染的国家。它在2016年看到感染的尖峰,占全球检测的37%,2015年的3%。相比之下,美国占全球检测的6%。
英国和德国是金融特洛伊木马全球各地的十大国家之一,但赛门铁克在亚洲的金融特洛伊木马检测方面大幅增加,日本,中国和印度显着出现在十大名单中,研究人员表示展示袭击者是攻击者扩展到更少饱和和不太受保护的新市场。
Symantec还报告了尝试从研究人员隐藏配置文件的金融恶意软件的趋势,以及转移到重定向攻击,甚至手动登录系统,以便检测到有趣的财务软件如果检测到有趣的财务软件。
网络犯罪率在2016年达到了大型时间,高调的受害者和更大的财务奖励。该报告称,去年举行的拉撒路袭击也标志着国家参与金融网络犯罪的第一个强大迹象。
Ramnit是2016年最活跃的金融木马,负责38%的活动,其次是Bebloh(25%)和宙斯(23%)。
报告称,恶意软件作者对攻击的银行URL列表进行了攻击的银行URL列表,使其无法提取所有威胁家庭的确切统计数据,而重定向攻击伪造网站和使用自由自助服务有效的SSL证书的使用增加。
其他趋势包括使用手机银行恶意软件来瞄准至少170个应用程序进行凭证窃取,以及使用金融恶意软件在更常见的攻击中混合。
“只要它仍然有利可图,我们希望经济威胁在未来继续成为银行客户的问题,但攻击者也可能会增加他们对企业财政部门的关注,”Wueest说。
“随着IT保护措施的改善,我们预计攻击者将增加对社会工程的依赖。金融威胁背后的网络罪犯也将重点关注其他地理位置,这可能不会受到当前目标区域的金融威胁的影响。“
Wueest表示企业和消费者可以通过采用多层安全方法来最大限度地减少感染的机会。
他还建议企业和消费者:
如果银行网站的行为或外观更改,则在线银行会议进行谨慎行事。在使用其服务时不需要任何奇怪行为的金融机构。在接收未经请求的,意外或可疑的电子邮件时,请小心。保证安全软件和操作系统date.Enable高级帐户安全功能,例如双因素身份验证(2FA)和登录通知。对于所有帐户的强密码.Always在完成后注销您的会话。Microsoft Office附件的Microsoft Office附件的警告定期退出您的会话。提示用户启用宏。Bestablish增强的授权业务流程以避免落在商业电子邮件危险(BEC)诈骗。版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。