网络安全攻防演进:新型攻击技术与防御挑战

本文分析了当前网络攻击技术的演变趋势,包括针对性商务邮件攻击、三重勒索软件、Scattered Spider组织的新攻击手法、Matanbuchus恶意软件加载器及开源AsyncRAT木马的威胁,揭示了网络安全领域持续升级的攻防对抗态势。

网络攻击趋势显示安全军备竞赛

通用的撒网式钓鱼攻击(如易于识别的尼日利亚王子骗局)已迅速演变为针对性强、极具欺骗性的商务邮件入侵攻击。

勒索软件从仅锁定用户系统的锁屏类(可通过备份修复),升级为三重勒索攻击:锁定设备、加密数据、勒索数据甚至发动DDoS攻击。

这些仅是恶意黑客与企业安全防御者之间“猫鼠游戏”多年演变的两个例证。一旦企业部署新防御措施,攻击者便会寻找规避方法;随后防御者设法补救,攻击者又学会突破新防御——恶性循环永无止境。

本周专题文章探讨了网络攻击趋势如何演变以保持威胁性。

Scattered Spider更新针对主要行业的攻击手法

微软报告称,自4月以来网络犯罪组织Scattered Spider已对航空、保险和零售行业实施新攻击技术。在继续采用冒充用户申请密码重置的标志性社会工程手段的同时,该组织扩展至滥用短信服务并采用中间人攻击方法。该组织还逆转了其云优先策略,现先入侵本地环境再转向云访问。

升级版恶意软件加载器助推复杂勒索攻击

网络犯罪分子正部署月租1万至1.5万美元的高级恶意软件加载器Matanbuchus 3.0,以实施高价值勒索攻击。这款完全重写的加载器具备高级检测规避、持久化机制和安全工具识别能力。在可追溯至2024年9月的攻击活动中,攻击者通过Microsoft Teams通话冒充IT服务台人员,诱使员工授予远程访问权限并执行恶意脚本,最终部署勒索软件。该复杂加载器会专门侦察主流安全厂商的端点检测与响应及扩展检测与响应产品,并采用隐秘的内存操作。

AsyncRAT: democratize网络犯罪的开源恶意软件

2019年在GitHub发布的开源远程访问木马AsyncRAT已通过衍生众多变种演变为现代网络犯罪的基石。ESET研究显示,AsyncRAT的C#代码库既催生了如DCRAT和VenomRAT等具备勒索模块和反分析技术的高级威胁,也产生了像NonEuclid RAT(内置含五张惊吓图片的插件)的新奇变种。主要被低门槛吸引的独立威胁行为者使用,AsyncRAT得以持续存在是因为托管其代码的平台常以“合法工具”名义规避下架。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计