The 3 Types of
Government Insider Threats
透過對網路安全和基礎設施安全局 EINSTEIN 入侵檢測系統的分析,可以確定,遠端訪問工具利用,無文件 Trojan 惡意軟體和加密貨幣挖掘軟體,佔 5 月份針對民用聯邦系統和網路的威脅活動的 90%。
根據 6 月 30 日 CISA 發布的 5 月份趨勢數據,該系統獲取的幾乎所有網路入侵特徵都屬於三類之一。
第一個實際上是合法的軟體程序 - NetSupport Manager。 遠端訪問工具為系統管理員,提供了對員工設備的遠端訪問權,但是當網上誘騙方案誘使用戶下載該工具時,惡意參與者會獲得對應用端電腦的未授權訪問。
5 月,Microsoft 的安全情報部門,警告了大規模的以 COVID-19 為主題的網路釣魚活動,以誘使應用端單擊將在其電腦上安裝 NetSupport RAT 的鏈接。
第二受歡迎的攻擊使用的是名為 Kovter 的無文件特洛伊木馬,該木馬最初是勒索軟體,但此後演變為執行多種不同的攻擊,包括竊取資訊並將其發送回命令和控制伺服器的單擊欺詐方案。根據趨勢科技 2017 年的研究,單擊基於廣泛的惡意垃圾郵件的附件(通常以 Microsoft Office 文件的形式)是應用端被該惡意軟體感染的最常見方式之一。
最後,還強調了一種稱為 XMRig 的惡意軟體,它利用受感染設備的計算能力,來挖掘 Monero 加密貨幣。
根據 CISA 官員的說法,從 EINSTEIN 提取的數據,確實包括感染聯邦設備或系統的實例。
「惡意軟體檢測特徵碼,在尋找的內容方面有所不同,範圍從檢測出站活動(即檢測到代理設備中,包含的惡意軟體信標回到威脅行為者)到其他可以在流量到達目標設備之前,進行檢測的特徵碼」,該機構的發言人透過電子郵件說。
「當我們知道某個受惡意軟體影響的機構時,無論哪種類型,我們都會通知該機構並提供緩解支持。」
「當我們知道某個受惡意軟體影響的機構時,無論哪種類型,我們都會通知該機構並提供緩解支持。」
沒有留言:
張貼留言