soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
COVID大流行导致针对医院、医疗公司的网络攻击激增

研究表明,在冠状病毒大流行期间,针对医疗机构的网络攻击增加了一倍。

周三,IBM发布了公司的年度报告https://newsroom.ibm.com/2021-02-24-ibm-Security-Report:-Attacks-on-Industries-Supporting-COVID-19-Response-efforces-Double“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>X-Force威胁情报指数,它分析了上一年的数据,以跟踪新威胁、恶意软件发展和网络攻击的演变。

2021指数包括一些显著的趋势,可能最重要的是,有多少威胁行为者在2020年将其活动转向参与抗击COVID-19大流行的组织。

据IBM研究人员称,针对对冠状病毒研究和治疗至关重要的组织的攻击是2020年“通常”攻击率的两倍。这些实体包括参与COVID-19供应链的医院、药品制造商、医疗公司和能源公司。

IBM认为,这种重点的变化是由于网络攻击者依赖于这样一个事实,即这些组织不能——而且仍然不能——承受任何可能影响COVID-19项目的停机时间。因此,受害者可能更愿意支付赎金,例如,在部署勒索软件时。

根据这家科技巨头的说法,在去年全球受攻击最严重的行业中,制造业和能源行业仅次于金融和保险业。特别值得注意的是,利用工业控制系统(ICS)漏洞的攻击也增加了近50%。

“从本质上讲,这场大流行重塑了今天被认为是关键的基础设施,攻击者注意到了这一点。IBM Security X-Force全球威胁情报负责人尼克·罗斯曼(Nick Rossmann)评论说:“许多组织第一次被推到了应对工作的前线——是支持COVID-19研究,维护疫苗和食品供应链,还是生产个人防护装备。”随着COVID-19事件时间表的展开,攻击者的受害者身份发生了变化,再次表明了网络对手的适应性、机智性和持久性。”

在2020年,勒索软件成为最流行的攻击方法,占IBM分析的所有事件的23%。Sodinokibi是使用最多的勒索软件家族,在过去的一年里,它的运营商“保守估计”至少赚了1.23亿美元——而且有多达三分之二的受害者屈服了,并且付出了代价。

双重勒索,即受害者组织的系统被勒索软件感染,因此需要勒索付款,攻击者威胁泄露窃取的数据,也变得越来越流行。

该报告还发现,基于Linux的恶意软件家族增加了40%,用Go编程语言编写的恶意软件激增了500%。

“与混合云的playbook类似,它的“编写一次,在任何地方运行”,攻击者使用的恶意软件更容易运行在各种平台上,包括云环境上,”IBM补充道。

其他关注点包括:

  • 协作工具欺骗:2020年许多最受欺骗的品牌都提供远程协作工具,包括Google、Dropbox、,和微软。
  • 开源:威胁参与者比以前更频繁地转向开源恶意软件,用户中包括APT28、APT29和Carbanak。
  • 加密挖掘:2020年,Linux加密货币挖掘恶意软件的新代码增加了13%。
  • 扫描:去年,扫描和利用攻击向量是威胁参与者危害系统的最常见方式,多年来首次超越网络钓鱼。

以前和相关的覆盖范围https://www.zdnet.com/article/masslogger-trojan-reinvented-to-steal-outlook-chrome-credentials/“target=”\u blank“>Masslogger特洛伊木马重新发明以窃取Outlook,Chrome凭据https://www.zdnet.com/article/owner-of-app-that-jacked-millions-devices-with-one-update-exposes-buy-to-infect-scheme/“target=”\u blank“>一次更新就劫持了数百万台设备的应用程序的所有者暴露了购买感染骗局href=“https://www.zdnet.com/article/new-novel-android-spyware-linked-to-pro-india-孔子威胁集团/“target=”\u blank“>与国家赞助的孔子威胁组织有关的安卓间谍软件毒株

有什么线索吗?通过WhatsApp |信号+447713 025 499,或通过Keybase:charlie0安全联系,

ibm发布java runtime,planning analytics Workspace的修补程序,Kenexa LMS

keybase修补程序bug that kMac、Windows客户端上明文存储的ept图片