网络攻击趋势显示安全军备竞赛加剧
传统的广撒网式钓鱼攻击(如易于识别的尼日利亚王子诈骗)已迅速演变为针对性强、极具欺骗性的商务邮件入侵攻击。
勒索软件从仅锁定用户系统的锁屏类型(可通过备份修复),发展到三重勒索攻击:锁定设备、加密数据、勒索赎金甚至发动DDoS攻击。
这些例子展示了恶意黑客与企业安全防御者之间猫鼠游戏的演变。企业部署新防御措施后,攻击者立即寻找规避方法,防御者再研究补救方案,攻击者继而突破新防御——这种恶性循环永无止境。
Scattered Spider针对主要行业升级攻击手法
微软报告称,自4月以来网络犯罪组织Scattered Spider已对航空、保险和零售行业实施新攻击技术。在继续使用冒充用户请求密码重置的标志性社交工程手段的同时,该组织还扩展至滥用SMS服务并采用中间人攻击方式。该组织还逆转了其云优先策略,现在先入侵本地环境再转向云访问。
恶意软件加载器更新助长复杂勒索攻击
网络犯罪分子正在部署Matanbuchus 3.0——每月租金1万至1.5万美元的高级恶意软件加载器,用于实施高价值勒索攻击。这个完全重写的加载器具备高级检测规避、持久化机制和安全工具识别能力。在可追溯至2024年9月的攻击活动中,攻击者通过Microsoft Teams冒充IT服务台人员,说服员工授予远程访问权限并执行恶意脚本,最终部署勒索软件。该复杂加载器会专门侦察主流安全厂商的端点检测与响应产品,并采用隐蔽的内存操作。
AsyncRAT:降低网络犯罪门槛的开源恶意软件
2019年在GitHub发布的开源远程访问木马AsyncRAT已通过衍生众多变种成为现代网络犯罪的基石。ESET研究显示,AsyncRAT的C#代码库既催生了如DCRAT和VenomRAT等复杂威胁(具备勒索软件模块和反分析技术等高级功能),也产生了如NonEuclid RAT等新奇变种(包含带有五个内置惊吓图像的插件)。主要被低门槛吸引的独立威胁行为者使用,AsyncRAT之所以持续存在,是因为托管其代码的平台常以合法工具为名避免下架。