攻击趋势演变
过去相对易于识别的“尼日利亚王子”式广撒网钓鱼攻击,已迅速演变为具有针对性且极具说服力的商业邮件入侵攻击。
勒索软件则从仅锁定用户系统(可通过备份解决)的锁定型病毒,发展至能锁定设备、加密数据、勒索数据甚至发动DDoS攻击的三重勒索攻击。
这只是恶意黑客与企业安全防御者之间“猫鼠游戏”多年来演变的两个例子。一旦企业部署新的防御措施,攻击者就会找到规避方法。接着,防御者想办法弥补这些漏洞,之后攻击者又学会突破新的防御——这个恶性循环永无止境。
本周的专题文章探讨了网络攻击趋势如何演变以保持其威胁性。
Scattered Spider 更新针对主要行业的攻击手法
微软报告称,自四月以来,网络犯罪团伙 Scattered Spider 已对航空、保险和零售行业实施了新的攻击技术。
在继续其冒充用户请求密码重置的标志性社会工程学策略的同时,Scattered Spider 已扩展至滥用短信服务和采用中间人攻击方法。
该团伙还逆转了其云优先策略,现在先入侵本地环境,再转向云访问。
更新的恶意软件加载器促成复杂勒索软件攻击
网络犯罪分子正在部署 Matanbuchus 3.0,这是一款每月费用高达 1 万至 1.5 万美元的高端恶意软件加载器,用以促成高价值的勒索软件攻击。
这款完全重写的加载器具备先进的检测规避、持久化机制和安全工具识别能力。在可追溯至 2024 年 9 月的攻击活动中,攻击者通过 Microsoft Teams 电话冒充 IT 服务台人员,说服员工授予远程访问权限并执行恶意脚本,进而部署勒索软件。
这款复杂的加载器会专门执行侦察,以查找主要安全厂商的端点检测与响应以及扩展检测与响应产品,并采用隐秘的内存中操作。
AsyncRAT:民主化网络犯罪的开源恶意软件
AsyncRAT 是一款 2019 年在 GitHub 上发布的开源远程访问木马,通过衍生出无数变种,已演变为现代网络犯罪的基石。
ESET 的研究显示,AsyncRAT 的 C# 代码库既催生了如 DCRAT 和 VenomRAT 这样的复杂威胁(具备勒索软件模块和反分析技术等高级能力),也催生了如 NonEuclid RAT 这样的新奇变种(包含一个带有五张内置惊吓图片的插件)。
AsyncRAT 主要被其低门槛所吸引的独立威胁行为者使用。由于托管其代码的平台通常将其标榜为合法工具以避免被下架,AsyncRAT 得以持续存在。