2024网络安全报告.docx
《2024网络安全报告.docx》由会员分享,可在线阅读,更多相关《2024网络安全报告.docx(105页珍藏版)》请在课桌文档上搜索。
1、cprHFfpnmifsfarct三2024I网谯全U八土口+于员口6CHECKPOINT噂040725467075818593101第1章2024年网络安全报告引言研究副总裁MAYAHOROWITZ第2章2023年重大网络事件时间表第3章网络安全趋势26勒索软件零日攻击和大型攻击30攻击面不断扩大:边缘设备的新风险34政府背景的黑客行动主义和Wiper成为新常态38令牌遭受攻击:云计算的致命弱点41PIP安装恶意软件:软件存储库遭受攻击第4章全球分析第5章引人注目的全球性漏洞第6章CHECKPOINT事件响应相关见解第7章为首席信息安全官提供独到洞察一预测第8章人工智能:当今网络安全战中的前
2、沿防御者第9章恶意软件系列说明第10章结语2024年网络安全报告引言欢迎查看CheckPoint2024年安全报告。2023年,网络安全世界发生重大变化,网络攻击的性质和规模都在迅速演变。这一年,我们看到网络威胁从隐形匿迹于虚拟世界,到明目张胆登上现实舞台,吸引了从政府机构到普罗大众的无数关注目光。这些攻击使用的方法花样百出,背后的原因同样五花八门。勒索软件仍然是主要威胁之一,攻击者不只索要钱财,还想寻求“赏识”。勒索软件利用零日漏洞发起攻击,同时利用羞辱性网站来披露受害者身份,攻击者对这种攻击方式越发趋之若鹫,勒索软件也因此成为网络犯罪分子之间攀比的筹码。遭受这些攻击的代价不仅仅是支付赎金,
3、有些公司和组织,比如米高梅(MGM)、迪拜环球港务集团(DPWOrId)和大英图书馆(BritiSh1.ibrary)等还要面对重建系统的巨额开支。此外我们看到,黑客行动主义(即因政治或社会原因而产生的黑客行为)有所增加。这类黑客行为曾是个体行动者的工具,现在则由政府用作间接攻击对手的方式。在俄乌冲突和巴以冲突等事件发生后,这一点尤为明显。攻击者找到了侵入系统的新方法,路由器和交换机等设备便成为容易攻击的目标。包括Okta和23AndMe在内的一些大型组织都遭到过利用窃取的登录信息或恶意软件发动的攻击。人工智能(AI)在本年度网络攻击中扮演了更重要的角色。攻击者开始使用人工智能工具来更有效地实
4、施钓鱼活动。不过好消息是,网络防御者同样也在使用人工智能来更好地防范这些威胁。网络犯罪分子阻击战亦有捷报传来。包括美国联邦调查局(FBI)在内的多个执法机构在消除HiVe勒索软件网络和Qbot基础设施等主要威胁方面,取得了进展。但其中些组织卷士重来,也在提醒着我们,与网络犯罪的斗争任重而道远。本报告将回顾2023年发生的重大网络安全事件,提供独到洞察和分析,帮助大家了解并提前筹备,应对未来挑战。我们的目标是为组织、政策制定者和网络安全专业人员提供有价值的信息,协助他们在日益数字化的世界中构筑更强大的防御体系。希望本报告能为您提供丰富、翔实的信息,对您保障数字环境安全有所助益。MayaHorow
5、itzCheckPointSoftwareTechnologies研究副总裁2023年重大网络事件时间表一月在某暗网论坛发现一个包含逾1400万用户名和密码的数据库,该数据库中有超过10万条澳大利亚政府机构门户网站的登录信息。ViceSociety勒索软件组织针对英国和美国的学校发动了一系列大范围攻击。作为对这些事态发展的回应,美国联邦调查局(FBI)已就该组织的活动发布官方警报。CheckPointThreatEmulation提供针对此威胁的防护(Trojan.Wins.ViceSociety.*)CheckPointReSearCh报告称,黑客论坛上的威胁执行者已开始利用ChatGPT等
6、人工智能工具来创建恶意软件和攻击工具,例如信息窃取程序和加密程序。英国皇家邮政集团的国际邮件服务RoyalMail因网络攻击而中断运营。由于无法将包裹派送至目的地,该服务已告知用户暂停寄件。经证实,1.oCkBit勒索软件团伙是此次攻击的实施者,他们威胁称,如果赎金要求得不到满足,他们将泄露窃取的数据。CheckPointHarmonyEndpoint和ThreatEmulation提供针对此威胁的防护(RanSOmWare.Win.1.ockbit)CheckPointResearch&现,俄罗斯网络犯罪分子试图绕过OPenAl的限制,将ChatGPT用于恶意目的。在地下黑客论坛上,黑客们正
7、在讨论如何绕过IP地址、支付卡和电话号码控件,而所有这些都是从俄罗斯访问ChatGPT所必需的流程。二月CheckPointResearch将市值为1094.1525万美元的Dingoo加密代币标记为骗局。该代币背后的威胁执行者在其智能合约中添加了后门功能,用于操纵费用。具体而言,他们使用代币智能合约代码中的“SetTaxFeePercent”函数来操纵买卖费用,将其提升至交易额99%的惊人比例。该函数已被使用47次,Dingo代币的投资者有可能面临损失全部资金的风险。亲俄黑客组织KilINet针对美国医疗行业发起大规模行动,实施了多次DDOS攻击。英国运动服饰零售商JDSPOrtS宣攵发生数
8、据泄露事件,约100O万客户受到影响。所称泄露的数据涵盖了客户在2018年11月至2020年10月期间提交的在线订单,其中包括全名、电子邮件、电话号码、账单详情、送货地址等信息。CheckPointResearchC光了两个恶意代码包Python-drgn和Bloxflip,它们由威胁执行者分发,利用程序包存储库作为可靠、可扩展的恶意软件分发渠道。大规模ESXiArgs”勒索软件活动影响数千台VMWareESXi主机,幕后组织已里通其恶意软件的加密流程。更新后的恶意软件版本现在还对原先可能用于触发恢复流程的文件进行加密,因此,用户无法通过研究人员推荐的可行方法进行恢复。CheckPointIP
9、S提供针对此威胁的防护VMWareOpenS1.P堆缓冲区溢出(CVE-2019-5544;CVE-2021-21974)社交媒体平台Reddit遭受安全漏洞攻击,此前他们的一名员工不幸落入网络钓鱼圈套。根据该公司的声明,虽然内部文件和源代码失窃,但用户信息和凭据并未受到影响。以色列顶尖大学之一以色列理工学院(TeChnion)成为勒索软件攻击的旦蛇,被迫关闭学院网络并将期末考试推迟到下学期。有人怀疑此次攻击可能出于政治或个人动机,因为作案者是以前不为人知的组织,而且勒索凭证中包含非常规信息。CheCkPoirlt研究人员发现,威胁执行者正绕过ChatGPT的限制创建恶意内容,并企图改进最早出
10、现于2019年的初级信息窃取恶意软件的代码。研究人员分析了多个使用恶意软件包试图进行供应链攻击的活动。其中一项Pypi(Python)活动创建了450余个与加密货币相关的程序包,这些程序包将替换加密货币钱包地址,另一项活动则注册了5个用于传播凭据窃取恶意软件的程序包。此外还观察到项传播远程访问木马程序的npm(Java)活动。新西兰奥克兰市宣布当地进入紧急状态,需全力应对导致城市IT系统离线的勒索软件攻击。大规模ESXiArgS勒索软件活动愈演愈烈,近日影响了500余台主机,其中大多数位于法国、德国、荷兰、英国和乌克兰。随着OPenAl推出名为ChatGPTPlus的付费ChatGPT服务,威
11、胁执行者现以提供所谓的免费平台访问权限为名,诱使用户下载恶意应用程序或访问钓鱼网站。三月日客运量约为1.8万人的美国华盛顿州公共交通运营商PierCeTranS计成为1.ockBit团伙实施的勒索软件攻击的受害者。该勒索软件组织声称其窃取了往来信件、保密协议、客户数据、合同等资料。CheckPointThreatEmulation和HarmonyEndPOint提供针对此威胁的防护(Ransomware.Win.1.ockbit)CheckPOint研究人员发现工中国大陆高级持续性威胁(APT)组织SharpPanda的网络间谍活动。该活动针对东南亚政府实体,利用SOUl框架建立对受害者网络的
12、访问通道并窃取信息。CheckPointThreatEmulation和Anti-bot提供针对此威胁的防护(Trojan.WIN32.SharpPanda)CheckPointResearch披露了名为FakeCaIIs的Android木马,它可以模仿20多种金融应用程序,并通过模拟与银行员工的对话来进行语音钓鱼。这种针对韩国市场设计的恶意软件还可以从受害者的设备中提取私人数据。CheckPQintHhtomnmoanrwvMMQofabatee和ThreatEmulafon提供针对此威胁的防护。CheckPointResearch,国际象棋对弈平台CheSS.com存在安全漏洞,可能导致用
13、户操纵对局结果。利用该漏洞,研窕人员可以缩短对手的可用时间,从而赢得棋局。CheckPointResearch对ChatGPT4进行了父衽,确定了五种允许威胁执行者绕过限制并利用ChatGPT4创建钓鱼电子邮件和恶意软件的场景。意大利豪华跑车制造商法拉利在公司IT系统遭到勒索攻击后宣布发生数据泄露。流出的数据包括公司客户的全名、地址、电子邮件地址和电话号码等个人信息。CheckPointReSearCh在PyPI(Pythorl软件包索引)上检测到恶意软件包,它们使用网络钓鱼技术隐藏其恶意意图。这些恶意软件包在安装过程中偷偷下载并执行混淆代码,导致供应链出现风险。gCheckPointCIou
14、dGuardSpectral提供针对此威胁的防护。四月3CX通信公司VOlP应用程序3CXDesktopApp的Windows和macOS版本双双遭到被用于在大规模供应链攻击中分发木马化版本。该大范围攻击称为SmoothOperator,其中威胁执行者使用3CXDesktopApp来加载恶意文件,并向攻击者的基础设施发送信标,对3CX的应用程序进行滥用。全球有超过60万家使用3CX的公司可能受到此次攻击的影响。该攻击与朝鲜1.azarus组织有关,追踪编号为CVE-2023-29059。CheckPointThreatEmulation和HarmonyEndpoint提供针对此威胁的防护(Tr
15、Ojan-DoWnIOader.Win.SmoothOperator;Trojan.Wins.SmoothOperator)澳大利亚最大的博彩娱乐公司皇冠度假集团(CrOWnReSOrtS)稣,其遭到C1.oP勒索软件组织的勒索。此次勒索攻击也是C1.OP组织利用FOrtraGoAnyWhere漏洞的结果。CheckPointThreatEmulation和HarmonyEndPoint提供针对此威胁的防护(Ransomware.Wins.Clop;Ransomware.Win.Clop;Ransomware_1.inux_Clop)研究人员一直在追踪黑客组织AnOnymoUSSUdan,该组
16、织向欧洲、澳大利亚、以色列等地的组织发动了多次DDoS攻击,针对的通常是视为反穆斯林的活动。业界认为该组织隶属于与俄罗斯有关的黑客组织Killnet并支持其秘密计划。CheckPointReSearCh发现了名为Rorschach的新型勒索软件,该软件通过D1.1.旁加我合法签名安全产品进行部署。该勒索软件高度可定制,具有前所未见的独特技术功能,并且就加密速度而言,它是目前观察到的速度最快的勒索软件之一。gCheckPointHarmonyEndPoint提供针对此威胁的防护。CheckPointResearch在MicrosoftMessageQueuing服务(通常简称为MSMQ)中发现下
17、三个漏洞(CVE-2023-28302.CVE-2023-21769和CVE-2023-21554).CPR将其中最严重的漏洞称为QUeUeJUmPer(CVE-2023-21554),该漏洞为超危级别,可能允许未经身份验证的攻击者在Windows服务进程mqsvc.exe的情景中远程执行任意代码。OCheckPointIPS提供针对此威胁的防护MicrosoftMessageQueuing远程代码执行(CVE-2023-21554)CheckPointResearchJfH,针对物联网设备的网络攻击急剧增加,与2022年相比,2023年前两个月各组织每周遭受攻击的平均次数增加了41%0平均而
18、言,每周有54%的组织遭受针对物联网设备的网络攻击,主要集中在欧洲,其次是亚太地区和拉丁美洲。gCheckPointQuantumIoTProtect提供针对此威胁的防护CheckPointResearch,有关被盗ChatGPT帐户的讨论和交易有所增加,尤其是高级帐户。网络犯罪分子会泄露ChatGPT帐户的凭据,交易高级ChatGPT帐户,并使用针对ChatGPT的暴力破解工具,这让网络犯罪分子能够绕过OPenAl的地理围栏限制,并获取现有ChatGPT帐户的历史查询信息。CheckPointResearch团队发现/RaspberryRobin恶意软件所使用的新技术。这些方法包括若干种反躲
19、避技术、混淆技术和反虚拟机措施。该恶意软件还利用Win32k中的两个漏洞(CVE-2020-1054和CVE-2021-1732)来提升其权限。OCheckPointThreatEmulation和IPS提供针对此威胁的防护Trojan.Wins.7RaspberryRobin;MicrosoftWin32k权限提升(CVE-2021-1732)、MicrosoftWin32k权限提升(CVE-20201054)五月CheckPointResearch公布了与EducatedManticore有关的新发现,该活动集群与出没于中东和北美地区的伊朗关联威胁执行者Phosphorus存在明显重合。E
20、ducatedManticore紧随最新趋势,开始使用ISO映像(可能还有其他存档文件)来启动感染链。gCheckPointHarmonyEndpoint和ThreatEmulation提供针对此威胁的防护(APT.Wins.APT35.ta)CheckPointReSearCh披雷了名为FIuHorse的新型Android恶意软件。该恶意软件模仿多款合法应用程序,其中大部分应用程序的安装量均超过100万次。该恶意软件会窃取受害者的凭据和双因素身份验证(2FA)代码。FIllHorSe针对东亚市场的不同行业,通过电子邮件进行分发。eCheckPointHarmonyMobile提供针对此威胁的
21、防护(F1.UJHORSE_STR)CheckPointResearchC意到,利用ChatGPT品牌相关网站实施的网络攻击急剧增多。这些攻击包括通过与ChatGPT看似相关的网站分发恶意软件和实施网络钓鱼攻击,诱使用户下载恶意文件或泄露敏感信息。数据存储巨头WeStemDigitaI匚证实发生数据泄露,公司客户的个人信息遭到曝光。流出的数据包括姓名、账单和送货地址、电子邮件地址和电话号码。威胁执行者声称他们与A1.PHV(又名BIackCat)勒索软件团伙无关,但会利用该组织的泄密网站对上述公司实施恐吓与勒索。CheckPointReSearCh发现工专为TP-1.ink路由器定制的固件植入
22、程序,该植入程序与中国大陆的APT组织(名为CamaroDragon)有关,该组织与MustangPanda存在相似之处。该植入程序用于针对欧洲外交实体发起定向攻击,由多个恶意组件构成。其中包括名为“HorseSheII”的自定义后门程序,它使攻击者能够保持持续访问、构建匿名基础设施,并允许横向移动至已遭入侵的网络。CheckPointQuantumIoTProtect和ThreatEmulation提供针对此威胁的防护(APT.Wins.HorseShell)美国联邦调查局(FBI)、美国网络安全和基础设施安全局(CISA)和澳大利亚网络安全中心(ACSC)警告称,Bian1.ian勒索软件
23、组织已将其策略转变为只进行勒索攻击。该组织现在不再加密文件及索要赎金,而是重点窃取敏感数据,并威胁称若不支付赎金便公开这些数据。CheckPointThreatEmulation提供针对此威胁的防护(RanSOmWare.Win.GRansom.glsf.A)CheckPointResearch发布了关于GlJ1.Oader的报告。Gu1.oader是基于shellde的知名下载程序,已在大量攻击中用于传播一系列榜上有名的恶意软件。Gu1.oader的有效负载完全加密,允许威胁执行者使用常见公有云服务存储有效负载,并绕过病毒防护机制。CheckPointThreatEmulation提供针对此
24、威胁的防护(Dropper.Win.CIoudEyE.*)CheCkPoirltReSearCh建细介绍工中国大陆的最新攻击及其对网络设备的使用。在此之前,美国和国际网络安全机构针对中国大陆的网络攻击者(也称为VOItTyPhOOn)发布了联合网络安全公告。该攻击者对包括政府和通信组织在内的多个行业的“关键”网络基础设施实施了破坏。六月Progress披露fMOVEitTransfer和MOVEitCloud中的一个漏洞(CVE-2023-34362),该漏洞可导致权限升级以及对环境的无授权访问。发现该漏洞后,Progress立即着手开展调查,48小时内便发布了缓解措施和安全补丁。然而与俄罗斯
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 网络安全 报告

链接地址:https://www.desk33.com/p-1370048.html