来自 应用 2022-05-05 00:20 的文章

香港高防cdn_国盾云商城_免费测试

香港高防cdn_国盾云商城_免费测试

2017年,网络犯罪分子所使用的技术、策略和方法的复杂性将继续加速发展。

个人移动设备的爆炸性增长,去年向云应用的巨大转变以及物联网(IoT)的日益增长的影响,为2017年复杂而具有挑战性的威胁局面奠定了基础。

网络犯罪分子忙了一年,利用旧的漏洞,开发新的方式来在线威胁我们。我们预计,2017年这一趋势将加速发展。随着对威胁的教育和意识的提高,犯罪分子所采用的技术、战略和方法的先进性也随之提高,以保持领先于好人。

以下是我们预测的最新和新兴的网络安全威胁。

2016年可能被冠以"勒索年"的桂冠,但它将在2017年失去王冠,因为现在它比以往任何时候都更容易部署在任何操作系统上,美国高防cdn节点,包括移动设备。2016年,Avast发现了150多个新勒索软件家族,而这只是针对Windows操作系统。我们预计,随着GitHub和黑客论坛上托管的开源勒索软件程序数量的增加,服务器防御ccddos,这一数字将会增加。任何人只要具备编译现有代码所需的基本知识,就可以免费使用这些程序。

即使想要使用免费代码创建自己的恶意软件的人没有技能,现在也可以将其外包。已经有了RaaS(勒索软件即服务)模型,该模型为任何想通过感染潜在受害者(即Petya、RaaS、勒索32)致富的人提供自动生成的勒索软件可执行文件。创建或购买您自己的勒索软件从未如此容易,这意味着勒索软件将继续存在,并有望在2017年成为一个更大的问题。

网络罪犯正在出现一种新的趋势,如果受害者无法支付但想要回他们的数据,他们会要求他们传播勒索软件。传统上,勒索软件让受害者被迫支付或丢失自己的数据,但我们看到新的服务出现,用户可以选择传播威胁或支付勒索。

如果已经感染的受害者积极协助勒索软件的传播,他们将有机会恢复其个人文件。如果一个用户要感染他们的公司网络,这可能会特别有利可图。显然,小米路由器防御ddos,受感染的SMB或企业对勒索软件运营商的利润远远高于单个私人用户。

Dirty COW是Linux内核中的一个权限提升漏洞,允许攻击者绕过权限框架来写入原始只读代码。尽管怀疑这个漏洞已经存在了九年之久,直到最近,我们才开始看到它以前开发的设备是以前未被认为是水果挞的。考虑到Linux内核上的大量Linux和Android设备,并结合了它在许多研究人员在各种Linux环境下测试的概念的使用中所使用的。你可以看到我们是如何到达一个转折点的。我们预计这些设备会被犯罪分子滥用,使其无法使用各种设备,使他们能够控制这些设备,而用户甚至不会怀疑任何事情。

然后,网络犯罪分子可以利用这些具有此漏洞的设备访问几乎任何他们想要的内容,包括社交网络应用程序数据库和完全的内部设备访问。它还可能使政府和法医公司能够访问以前无法根除的设备。

2017年,这一漏洞将通过社会工程策略传播,诱骗毫无戒心的用户安装恶意应用程序,让Dirty COW运行。

勒索软件现在很常见,如果你支付勒索的速度不够快,删除文件也是如此。通过可靠的恶意软件保护、电子邮件卫生和定期离线备份,可以将勒索软件加密和文件删除的威胁降至最低。如果保护失败,这样的备份可以恢复你的文件,而你最终会得到加密或删除的文件。

但是如果骗子也下载了你有价值的文件的副本(私人电子邮件、照片、即时消息历史、公司合同和工资单等),然后威胁说如果你不付费,就在线发布和公开这些文件,那该怎么办?这种技术被称为打瞌睡(doxing),并被用于入侵系统的黑客攻击中。虽然到目前为止,勒索软件中只发现了打瞌睡功能的概念证明,但我们预计2017年会在野外看到更多此类勒索行为。

随着联网家庭的发展,以及智能城市和工作场所的步伐加快,从联网汽车到路由器、视频显示器,温控器更容易受到攻击。

想想你自己的家:路由器、IP摄像头、DVR、汽车、游戏机、电视、婴儿监视器和许多其他物联网设备,只要滥用默认登录凭据或其他众所周知的漏洞,就很容易成为攻击目标。2016年,我们看到了由这些毫无戒心的设备构建的大型僵尸网络,这些设备用于挖掘加密货币、垃圾邮件或DDoS攻击(例如最近的Mirai僵尸网络)。我们预计,2017年,随着易受攻击的设备数量增加,可奴役物联网设备的僵尸网络数量将继续增长。

可穿戴设备的增长也带来了越来越大的挑战。它们不仅提供了简化流程和日常行动的机会——如为建筑物提供安全许可或作为跟踪活动以便有效利用时间的一种方式——而且还创造了新的潜在漏洞。和其他任何设备一样,可穿戴设备运行在软件上,软件可能容易受到攻击。随着穿戴您自己的设备(WYOD)成为BYOD行为越来越普遍的延伸,可穿戴设备只是代表了更大的攻击机会。