報告的關鍵發現包括:端點惡意軟件檢測量季度環比增長高達300%,主要歸因于利用合法網站或文檔進行惡意活動的威脅日益增多,因為攻擊者越來越多地采用社交工程學手段來執行攻擊。
長期以來,微軟Word、Excel等文檔一直是誘騙用戶下載惡意軟件的目標,但Word、Excel和PowerPoint Office文件中嚴格的反宏保護,促使攻擊者現在開始使用OneNote文件來傳播Qbot(一種遠程訪問僵尸網絡木馬)。
另一種利用合法服務的頂級威脅包括對WordPress插件漏洞的新攻擊。攻擊者利用這些漏洞來控制網站,并利用網站的聲譽來托管惡意下載,如SocGholish,它通過虛假的瀏覽器更新提示欺騙用戶,然后執行惡意軟件。WordPress托管著全球超過4.886億個網站,占互聯網上所有網站的43%。
研究人員還觀察到,本季度利用加密貨幣挖礦程序的攻擊者有所增加,其中許多加密貨幣挖礦程序還具備其他惡意行為的能力。加密貨幣挖礦程序是一種隱藏在用戶設備上并竊取其計算資源來挖掘比特幣等在線貨幣的惡意軟件。隨著加密貨幣的價值和受歡迎程度再次上升,加密貨幣挖礦惡意軟件也再次流行起來。
WatchGuard Technologies的首席安全官科里·納克賴納(Corey Nachreiner)表示:“無論組織規模大小,都應考慮采用基于AI的威脅檢測來發現異常的流量模式,并縮短停留時間,從而降低數據泄露的成本,同時保持傳統的反惡意軟件控制措施。”
攻擊者轉向社交攻擊新手段
本季度,基于簽名的檢測量增長了40%,因為攻擊者越來越多地采用社交攻擊手段來執行攻擊。這一增長凸顯了傳統惡意軟件的日益普遍,因為攻擊者正在改進策略,以利用舊系統或廣泛存在的漏洞。
歐洲、中東和非洲(EMEA)地區占所有惡意軟件攻擊數量的53%,較上一季度翻了一番。與此同時,亞太地區占網絡攻擊檢測數量的比例最高,達到59%。
與上一季度相比,惡意軟件攻擊數量下降了15%。研究結果還表明,與之前的季度相比,攻擊者創建的新或獨特惡意軟件的數量有所減少,但使用更多種類的惡意軟件技術來感染設備。
只有20%的惡意軟件檢測規避了基于簽名的檢測方法。這與我們通常所說的“零日惡意軟件”大相徑庭,后者需要更主動的技術來檢測。
雖然近年來勒索軟件呈下降趨勢,但本季度的勒索軟件運營商數量卻多于2024年第二季度。攻擊者使用了更廣泛的現有戰術來傳播勒索軟件,而不是開發新的攻擊途徑。
企業網D1net(hfnxjk.com):
國內主流的to B IT門戶,旗下運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。旗下運營19個IT行業公眾號(微信搜索D1net即可關注)。
版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。