新闻简报:网络攻击趋势标志着安全军备竞赛
通用型的“广撒网”钓鱼攻击(例如曾经相当容易识别的尼日利亚王子骗局)已迅速发展为具有针对性、令人信服的企业电子邮件诈骗攻击。
勒索软件已经从锁定用户系统(可通过备份解决)的锁屏类型,发展为三重勒索攻击:锁定设备、加密数据、勒索赎金甚至发动DDoS攻击。
这只是恶意黑客与企业安全防御者之间“猫鼠游戏”多年来如何变化的两个例子。一旦企业部署新的防御措施,攻击者就会找到规避方法。随后防御者想出补救措施,之后攻击者又学会克服新的防御手段——这个恶性循环无休止地重复。
本周的专题文章探讨了网络攻击趋势如何演变以保持其相关性。
Scattered Spider 更新攻击方法,针对主要行业
微软报告称,自4月以来,网络犯罪组织 Scattered Spider 已针对航空、保险和零售行业实施了新的攻击技术。
在继续其假冒用户请求密码重置的标志性社会工程学策略的同时,Scattered Spider 已扩展到滥用短信服务并采用中间人攻击方法。
该组织还逆转了其“云优先”策略,现在首先入侵本地环境,然后再转向云访问。
阅读 David Jones 在 Cybersecurity Dive 上的完整报道。
更新的恶意软件加载器支持复杂的勒索软件攻击
网络犯罪分子正在部署 Matanbuchus 3.0,这是一个高级恶意软件加载器,月租价格在1万至1.5万美元之间,用于推动高价值勒索软件攻击。
这个完全重写的加载器具有高级的检测规避、持久化机制和安全工具识别能力。在可追溯到2024年9月的攻击活动中,攻击者冒充微软Teams通话中的IT服务台人员,说服员工授予远程访问权限并执行恶意脚本,然后部署勒索软件。
这个复杂的加载器专门进行侦察,寻找主要安全厂商的端点检测与响应以及扩展检测与响应产品,并采用隐蔽的内存操作。
阅读 Nate Nelson 在 Dark Reading 上的完整报道。
AsyncRAT:使网络犯罪民主化的开源恶意软件
AsyncRAT 是一款于2019年在GitHub上发布的开源远程访问木马,现已通过衍生出众多变种,发展成为现代网络犯罪的基石。
ESET 的研究表明,AsyncRAT 的 C# 代码库既催生了 DCRAT 和 VenomRAT 等复杂威胁(它们具备勒索软件模块和反分析技术等高级功能),也催生了 NonEuclid RAT 等新颖变种,后者包含一个带有五张内置惊吓图像的插件。
AsyncRAT 主要被其低门槛所吸引的独立威胁行为者使用,之所以持续存在,是因为托管其代码的平台通常将其标榜为合法工具来避免被下架。
阅读 Jai Vijayan 在 Dark Reading 上的完整报道。
Sharon Shea 是 Informa TechTarget 旗下 SearchSecurity 网站的执行编辑。