为什么“恶意软件即服务”正在成为一个严重的问题
快速阅读: 据《ITProPortal》最新报道,研究表明,去年网络威胁中57%由恶意软件即服务(MaaS)造成,比上半年增加17%。威瑞森报告指出,2024年第三季度检测到的恶意软件威胁比上季度增长300%。此外,网络钓鱼攻击增多,42%为定向攻击,70%通过DMARC认证。二维码和滥用合法服务也成为新的威胁趋势,威胁行为者利用亚马逊SES等服务逃避检测。
(图片来源:盖蒂图像。)研究表明,去年出现了大量单独的恶意软件活动,这些活动投放了相同的载荷,这表明黑客越来越多地从“恶意软件即服务”平台获取工具。随着网络犯罪领域逐渐成熟为一个有利可图的生态系统,恶意软件即服务模式正在成为主导的网络攻击手段。新研究由暗影感知发现,2024年下半年检测到的所有网络威胁中有57%是由恶意软件即服务(MaaS)模型造成的,比上半年增加了17%。威瑞森的一份报告也警告称,在2024年第三季度,它观察到了“天文级”的恶意软件威胁激增,超过了42万起。总恶意软件威胁指的是在威瑞森保护的终端上检测到的独特尝试次数,具有相同散列值的重复项不计入。威瑞森指出,这代表比上一季度增长了300%,这是其有史以来最大的季度增幅。
报告指出,有人可能会认为这种激增是由于新威胁总体增加所致,但威瑞森发现实际上存在“非同寻常的新威胁下降”。报告还指出,其遥测结果显示,有一股“洪水般同质化的垃圾邮件式恶意软件涌入终端,可能是独立的恶意软件活动,具有相同的载荷”。报告进一步指出,通常每个季度都会出现许多重复的恶意软件家族,但这次只有一个:格鲁普特巴。威瑞森将格鲁普特巴描述为一种多面手恶意软件,具有多种功能,如充当僵尸网络、窃取信息、挖掘加密货币以及在系统中加载其他恶意软件。
恶意软件即服务的增长得益于网络钓鱼攻击。网络钓鱼仍然是这些攻击中最主要的初始访问向量。暗影感知记录了2023年12月至2024年间针对其客户的超过3040万封网络钓鱼电子邮件。其中近四成(38%)是针对“高价值个人”的定向鱼叉式网络钓鱼攻击。暗影感知注意到,32%的检测到的网络钓鱼电子邮件包含人工智能生成的文本,显示出某种形式的“语言复杂性”,例如增加的文本量、标点符号和句子长度。报告补充说,这些技术的复杂性已经发展起来,70%的包含增强型网络钓鱼内容的电子邮件通过了流行的DMARC认证系统,该系统用于验证传入电子邮件的真实性。此外,55%的电子邮件成功绕过了目标组织的所有现有防护层后才被检测到。
利用二维码或“Qishing”的攻击已成为当今威胁态势中的一个日益增长的趋势,利用移动设备的安全性往往较弱,暗影感知分析的电子邮件中检测到了近一百万个(94万个)恶意二维码。滥用合法服务也成为另一个关键关注点。报告还指出,威胁行为者经常滥用合法服务以赋予其骗局真实性。研究人员观察到黑客利用了许多可信服务,如微软SharePoint、Zoom文档、QuickBooks、HelloSign和Adobe来伪装发件人地址。此外,可信服务提供商也被用作威胁行为者的攻击基础设施的一部分。
“威胁行为者频繁使用通过合法服务如谷歌的重定向来交付恶意负载,从而有效逃避检测,”报告称。“此外,暗影感知注意到一些攻击者劫持了包括亚马逊简单电子邮件服务(SES)账户在内的合法第三方账户,如商业伙伴和可信供应商。”
相关白皮书(图片来源:斯奈克)将安全集成到开发过程中
ITPro了解到,随着目标群体中一般安全意识的提高,“依赖可信服务”(LoTS)攻击正逐渐成为威胁行为者武器库中越来越重要的一部分。安全公司Mimecast最近的一份报告显示,虽然这些策略往往使攻击更加复杂,但有助于攻击者绕过对企业账户的增强身份验证检查。报告还指出,主要云服务提供商,如谷歌和微软,这些服务经常在这些攻击中被滥用,已经开始采取措施根除其平台上的恶意使用。因此,威胁行为者被观察到转向使用较小的可信服务提供商,他们可以利用这些服务来赋予其攻击真实性。
更多来自ITPro的内容
(以上内容均由Ai生成)