Websense安全實驗室的一項研究表明,盡管安全漏洞的數量有所增長,但惡意軟件威脅的數量其實是有所下降的。
Websense安全實驗室在2014年記錄了39.6億次安全威脅,比2013年下降了5.1%。盡管如此,大的安全事件的數量卻有所上升。
黑客已經拋棄了之前到處撒網,愿者上鉤的戰術,轉而尋找一種“更安靜、更有針對性和獨特的攻擊”方式,據Websense估計后者的效率大為提高。
于4月8日周三發布的Websense2015年威脅報告同時還指出,惡意軟件的作者始終如一地重復使用相同的交付技術和基礎架構。
超過99.3%的惡意軟件使用的命令與控制基礎架構已經被至少一名其他的惡意軟件作者使用過。接近98.2%的惡意軟件作者使用的命令與控制出現在其他五款惡意軟件之中。
盡管最終用戶曾經受到過警告,可是還是有大約三分之一的人會點擊電子郵件中的惡意URL鏈接。Websense表示,“最終用戶對這些警告已經日益麻木,并不覺得自己有責任小心,也缺乏企業推動的培訓。”
黑客們正在通過使用尖端的工具,而不是專業技術獲得攻擊的能力。黑客們混合使用舊的策略,例如宏、含有新的規避技術的、擅自發送的電子郵件。電子郵件和網絡渠道中舊的威脅正在被新的威脅“取代”,創造了新的惡意攻擊的景象。
重新定向鏈接,代碼循環和大量其他的技術都允許這些家伙保持匿名,讓時間被浪費掉,最終變得不可靠。
Websense總結表示,甚至入門級的威脅者(也就是用腳本玩花樣的家伙)都能夠成功地創建并且發動攻擊,因為這些家伙能夠更方便地租用技術,惡意軟件即服務和其他的購買機會或者多階段攻擊的分包也推波助瀾。
在2014年,Websense 掃描的電子郵件中有81%的電子郵件被劃歸為惡意電子郵件。Websense安全實驗室僅在2014年最后30天里就發現了超過300萬起帶有嵌入式宏的電子郵件攻擊。
歹徒們混合使用各種電子郵件和基于網絡的攻擊,在不同的方向上留下不同的威脅等級指數。
例如,可疑的電子郵件同比增長了25%,滴管文件減少了77%,家庭呼叫增長了93%,開發工具使用下降了98%,而惡意重新定向活動情況基本持平。