新闻简报:网络攻击趋势预示安全军备竞赛
通用撒网式钓鱼攻击(如相对容易识别的尼日利亚王子诈骗)已迅速演变为具有针对性、令人信服的企业邮件入侵攻击。
勒索软件已从仅阻止用户访问系统的锁定型(可通过备份修复),升级为三重勒索攻击:锁定设备、加密数据、勒索数据甚至发动DDoS攻击。
这只是恶意黑客与企业安全防御者之间“猫鼠游戏”多年演变的两个例证。企业一旦部署新防御措施,攻击者就会找到规避方法;防御者随后找出补救措施,攻击者又学会突破新防御——这种恶性循环永无止境。
本周专题文章探讨了网络攻击趋势如何演变以保持相关性。
Scattered Spider针对主要行业升级攻击手法
微软报告称,自4月以来网络犯罪组织Scattered Spider已针对航空、保险和零售行业实施新攻击技术。
在继续其冒充用户请求密码重置的标志性社会工程策略的同时,Scattered Spider已扩展至滥用SMS服务并采用中间人攻击方法。
该组织还逆转了其云优先策略,现在先入侵本地环境再转向云访问。
升级版恶意软件加载器助力复杂勒索攻击
网络犯罪分子正在部署Matanbuchus 3.0(月租1万至1.5万美元的高级恶意软件加载器)以促进高价值勒索攻击。
完全重写的加载器具备高级检测规避、持久化机制和安全工具识别能力。在可追溯至2024年9月的攻击活动中,攻击者通过Microsoft Teams呼叫冒充IT服务台人员,说服员工授予远程访问权限并执行恶意脚本,最终部署勒索软件。
该复杂加载器专门执行侦察以查找主要安全厂商的端点检测与响应(EDR)和扩展检测与响应(XDR)产品,并采用隐蔽的内存操作。
AsyncRAT:民主化网络犯罪的开源恶意软件
2019年在GitHub发布的开源远程访问木马AsyncRAT已通过衍生众多变种演变为现代网络犯罪的基石。
ESET研究显示,AsyncRAT的C#代码库既催生了如DCRAT和VenomRAT等复杂威胁(具备勒索软件模块和反分析技术等高级功能),也产生了如NonEuclid RAT等新颖变种(包含带有五个内置惊吓图像的插件)。
主要被低门槛吸引的独立威胁行为者使用,AsyncRAT之所以持续存在,是因为托管其代码的平台常通过标榜为合法工具来避免下架。