10种新型网络安全威胁和攻击手法

news2024/11/18 12:26:17

图片


2023年,网络威胁领域呈现出一些新的发展趋势,攻击类型趋于多样化,例如:从MOVEit攻击可以看出勒索攻击者开始抛弃基于加密的勒索软件,转向窃取数据进行勒索;同时,攻击者们还减少了对传统恶意软件的依赖,转向利用远程监控和管理(RMM)等合法工具;此外,为了绕过端点检测和响应(EDR)的防护,基于身份的攻击还在继续激增。
 

日前,专业网络媒体CRN访谈了Huntress、CrowdStrike、Zscaler、Mandiant、Microsoft和Cisco等多家公司的专业安全研究人员,并整理出当前值得关注的10种新兴威胁趋势和黑客攻击手法,涉及了网络钓鱼和社会工程、数据窃取和勒索以及软件供应链攻击等多个方面。
 

01

最小破坏性攻击

安全研究人员发现,今天的攻击者更加关注窃取数据和获取利益,因此他们在实施网络攻击时,会尽量避免给受害者带来严重的破坏,因此不再使用大范围加密数据的攻击模式,而是选择最小破坏性的攻击手法。

研究人员甚至发现,一些攻击者在进行攻击的同时,还会将自己重新塑造成一种“安全顾问”的角色。一些勒索软件攻击者在完成勒索攻击后,甚至还推出了“安全顾问服务”,他们会为被攻击的企业提供付费版安全性审计报告,概述如何更有效地保护企业网络系统环境。通过这些方式,攻击者似乎在向受害者表明,他们其实是在“帮助”企业,而不是在搞破坏。

02

新型勒索软件攻击

2023年网络威胁领域的一个新动向是,由于获得了访问泄露源代码和应用构建工具的权限,各大勒索攻击团伙开始不断改进攻击手法和模式,使得新一代勒索软件攻击变得更加复杂和更有针对性。在面对新型勒索软件攻击时,大多数企业组织会处于极度弱势,根本难以招架。美国联邦调查局(FBI)在9月份发出警告,提醒企业组织关注勒索软件威胁出现了两个新趋势,第一个新趋势是威胁组织对同一受害者接连进行多次勒索软件攻击,并且攻击时间挨得很近。这类攻击通常会部署多种不同的勒索软件变体;第二个新趋势是,勒索软件威胁分子在攻击过程中采用新的手法来破坏数据,部署擦除器工具,试图向受害者施压。

03

向受害者更大施压

攻击者们普遍认为,只有向受害企业实施更大的压力,他们才会更好满足自己提出的赎金要求。以勒索犯罪组织Clop为例,该组织实施了今年最大规模勒索攻击之一的MOVEitluo活动。在攻击活动中,Clop一直在尝试不同的方法来发布和推送这些信息。最传统的方式是在开放的互联网上搭建泄密网站,但这类网站很容易被识别和阻止,因此攻击者们开始提供被盗数据种子文件,并采用去中心化的分发系统,这些种子文件更难被删除,而且下载起来更快。

04

为了利益的结盟合作

在最近针对赌场运营商米高梅(MGM)和凯撒娱乐的攻击活动中,研究人员发现了许多令人担忧的因素,攻击者不仅利用社会工程伎俩欺骗了IT服务台,成功获取到非法的访问权限,同时,另一个更加令人不安的动向是,两起攻击事件的背后都有多个攻击组织的合作,包括讲英语的Scattered Spider黑客组织与讲俄语的Alphv勒索软件团伙。Scattered Spider使用了由Alphv提供的BlackCat勒索软件,而Alphv团伙的成员之前隶属DarkSide,该组织是Colonial Pipeline攻击的幕后黑手。欧美的黑客组织与讲俄语的黑客组织结盟合作在之前非常罕见,这或许会促使网络攻击的威胁态势往令人不安的新方向发展。

05

针对虚拟设备的RaaS

据研究人员观察,勒索软件即服务(RaaS)已经将目标移到了VMware流行的ESXi虚拟机管理程序。2023年4月,一个名为MichaelKors的新RaaS团伙为其加盟者提供了针对Windows和ESXi/Linux系统的勒索软件二进制文件。使用专门针对ESXi的RaaS平台成为越来越吸引网络犯罪分子的新目标,原因是这些虚拟设备上缺少安全工具、对ESXi接口缺乏足够的网络分段,同时,大量的ESXi漏洞也让攻击者更容易得手。

06

生成式AI威胁

基于生成式AI的网络攻击是一种非常新的威胁,它们带来了诸多众所周知的安全风险,其中之一是降低了恶意分子的攻击门槛,比如黑客通过使用OpenAI撰写出更逼真的网络钓鱼邮件。

安全研究人员还发现了专门供恶意黑客及其他犯罪分子使用的生成式AI工具,包括WormGPT、FraudGPT和DarkGPT。甚至连ChatGPT本身也可以为黑客提供重要帮助,比如为非英语母语人群改善语法。目前,还没有有效的防护措施来阻止基于生成式AI的攻击威胁。

07

深度伪造工具

深度伪造被视为潜在的安全威胁已有一段时日,它们可以成功地欺骗受害者。这个领域最近的一个动向是出现了为网络钓鱼设计的深度伪造视频制作软件。8月中旬,Mandiant的研究人员在地下论坛看到了宣传这种软件的广告。该软件旨在通过使用深度伪造功能,帮助恶意团伙看起来更加个性化。这是目前发现的首款专为网络钓鱼骗局设计的深度伪造视频技术。

同时,音频深度伪造在2023年也开始兴风作浪,一方面是由于语音克隆软件日益普及。音频深度伪造也被广泛用于转账骗局。这个领域更严重的威胁是,攻击者可能最终能够实现实时语音深度伪造,从而能够以最小的延迟将自己的声音转换成克隆的声音。

08

利用Teams的网络钓鱼

2023年,安全研究人员发现了利用微软Teams的攻击活动。攻击者使用了受攻击的微软365账户进行网络钓鱼攻击,使用Teams消息发送诱饵来引诱用户,并确保多因素身份验证(MFA)提示获得批准,从目标组织窃取凭据。研究人员表示,这个名为Midnight Blizzard的组织很可能在基于Teams的攻击中达成目标。

9月初,Truesec公司调查了另一起使用Teams网络钓鱼邮件分发附件的活动,该活动旨在安装DarkGate Loader恶意软件,而这个恶意软件可用于从事诸多恶意活动(包括部署勒索软件)。

同样在9月份,一个编号为Storm-0324的网络犯罪组织使用开源工具分发攻击载荷时,通过微软Teams聊天发送网络钓鱼诱饵。不过这些攻击与使用Teams的Midnight Blizzard活动无关,它们的目的主要是为了获得初始访问权限以从事恶意活动,比如部署勒索软件。

09

双重供应链攻击

2023年3月,应用广泛的通信软件开发商3CX遭受了一次类似SolarWinds的严重供应链攻击。研究人员调查后发现,与过去的软件供应链攻击相比,3CX攻击的最大特点是双重供应链攻击,因为这是由早期的供应链攻击造成的,攻击者篡改了金融软件公司Trading Technologies分发的软件包,因此,可以认为是一起软件供应链攻击导致了另一起软件供应链攻击。研究人员特别指出,3CX攻击是在几周内而不是在几个月内被发现的,这似乎限制了这起事件给3CX及终端客户造成的影响。

10

升级版应付账款欺诈

应付账款欺诈指攻击者冒充供应商,向目标受害者发送使用自己账号的发票,这不是新骗局。然而,这种威胁目前有了一种更隐蔽的新变体,可以用来实施针对性很强的欺骗。攻击者会通过社会工程进入到受害者的邮件账户并篡改邮件规则,将企业收到的发票转发给自己并删除发票,防止受害者收到真正的发票。在此之后,攻击者就会篡改发票,添加其自己的账号,并再此发送给受害者。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1099602.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

android U广播详解(二)

android U广播详解(一) 基础代码介绍 广播相关 // 用作单个进程批量分发receivers,已被丢弃 frameworks/base/services/core/java/com/android/server/am/BroadcastReceiverBatch.java // 主要逻辑所在类,包括入队、分发、结束…

Spacedrive:开源跨平台文件管理 | 开源日报 No.57

denoland/deno Stars: 91.2k License: MIT Deno 是一个简单、现代和安全的 JavaScript 和 TypeScript 运行时,使用 V8 引擎并用 Rust 构建。其主要功能包括: 默认情况下具有高度安全性,除非显式启用,否则无法访问文件、网络或环…

docker入门加实战—网络

docker入门加实战—网络 我们运行了一些容器,但是这些容器是否能够进行连通呢?那我们就来试一下。 我们查看一下MySQL容器的详细信息: 主要关注,Networks.bridge.IPAddress属性信息: docker inspect mysql # 或者过…

RT-Thread学习笔记(二):RT-Thread内核

RT-Thread内核 什么是RTOS?RTOS内核包含哪些内容?RT-Thread内核架构RT-Thread系统架构 RT-Thread内核文件RT-Thread系统启动流程RT-Thread 内核配置文件 什么是RTOS?RTOS内核包含哪些内容? RTOS(Real Time Operating System)指的…

PyTorch 深度学习之循环神经网络(基础篇)Basic RNN(十一)

0.Revision: DNN dense 重义层 全连接 RNN处理带有序列的数据 1. What is RNNs? linear layer 1.1 What is RNN? tanh (-1, 1) 1.2 RNN Cell in PyTorch 1.3 How to use RNNCell *先把维度搞清楚 多了一个序列的维度 2. How to use RNN 2.1 How to use RNN - numLayers…

nginx正反向代理,负载均衡

Nginx 正向代理,反向代理 ,负载均衡 Nginx有两种代理协议 七层代理(http协议) 四层代理(tcp/udp流量转发) 四层代理七层代理概念 四层代理 四层代理:基于tcp/ip协议层的转发代理方式&#…

grid网格布局,比flex方便太多了,介绍几种常用的grid布局属性

使用flex布局的痛点 如果使用justify-content: space-between;让子元素两端对齐,自动分配中间间距,假设一行4个,如果每一行都是4的倍数那没任何问题,但如果最后一行是2、3个的时候就会出现下面的状况: /* flex布局 两…

Android versionCode会变成指定数值加001、002、003等后缀

“活久见”—今天遇到个奇怪的问题,指定的versionCode最终在打包出来的apk中,versionCode变成(指定数值 00X的形式) 如下所示: 注:当前build.gradle中的versionCode为26 后来搜索代码,发现原来是这个配置导…

系统架构与Tomcat的安装和配置

2023.10.16 今天是学习javaweb的第一天,主要学习了系统架构的相关知识和原理,下载了web服务器软件:Tomcat,并对其进行了配置。 系统架构包括:C/S架构 和 B/S架构。 C/S架构: Client / Server(…

052:mapboxGL同一个图层,设置每个feature不同的颜色

第052个 点击查看专栏目录 本示例是介绍演示如何在vue+mapbox中同一个图层,设置每个feature不同的颜色。 这里的数据都是点,通过每个geojson数据的属性中color的值,来同通过get的方式将颜色值挂在到circle-color上。 直接复制下面的 vue+mapbox源代码,操作2分钟即可运行实…

JavaFX:控件边框设置

JavaFX中控件的边框也可以进行设置。主要有两种方式,一种是Java方式,一种是CSS方式。 JavaFX中控件继承自Region类。setBorder方法用来设置边框属性。 // The border of the Region, which is made up of zero or more BorderStrokes, and zero // or …

Python制作PDF转Word工具(Tkinter+pdf2docx)

一、效果样式 二、核心点 1. 使用pdf2docx完成PDF转换Word 安装pdf2docx可能会报错,安装完成引入from pdf2docx import Converter运行也可能报错,可以根据报错提示看缺少那些库,先卸载pip uninstall xxx,使用pip install python-docx -i htt…

[架构之路-238]:目标系统 - 纵向分层 - 网络通信 - 网络规划与设计框架

目录 一、需求分析 二、网络规划与设计 三、逻辑网络设计 四、物理设计 五、分层网络设计 5.1 接入层交换机 5.2 汇聚层交换机 5.3 核心层交换机 六、网络存储技术 七、IPV6 八、综合布线系统 九、物联网 十、云计算 十一、云存储 一、需求分析 二、网络规划与设…

Hadoop3教程(十五):MapReduce中的Combiner

文章目录 (103)Combiner概述什么是CombinerCombiner有什么用处Combiner有什么特点如何自定义Combiner (104)Combiner合并案例实操如何从日志里查看Combiner如果不存在Reduce阶段,会发生什么自定义Combiner的两种方式 参…

error=‘Cannot allocate memory‘ (errno=12)

Bug信息 OpenJDK 64-Bit Server VM warning: INFO: os::commit_memory(0x0000000080000000, 716177408, 0) failed; error=Cannot allocate memory (errno=12)Bug本质原因 服务器内存不足,Java程序无法启动 查看服务器剩余内存 free -h常用的解决思路 减小服务中对JVM的…

基于vue实现滑块动画效果

主要实现:通过鼠标移移动、触摸元素、鼠标释放、离开元素事件来进行触发 创建了一个滑动盒子,其中包含一个滑块图片。通过鼠标按下或触摸开始事件,开始跟踪滑块的位置和鼠标/触摸位置之间的偏移量。然后,通过计算偏移量和起始时的…

2023年10月工作经验及问题整理总结

目录 1.window自带的base64加密解密 2.ElementUI修改鼠标移动到表格的背景色 3.vscode保存时几万个eslint错误 4.Git 拉取Gitee仓库报错:“fatal: unable to access ": Failed to connect to 127.0.0.1 port 1080: Connection r... 4.1本地查看Git是否使用…

Python爬虫-雪球网

前言 本文是该专栏的第8篇,后面会持续分享python爬虫案例干货,记得关注。 地址:aHR0cHM6Ly94dWVxaXUuY29tLw== 需求:根据目标搜索词,获取搜索结果数据 废话不多说,跟着笔者直接往下看详细内容。(附带完整代码) 正文 1. 请求方式和参数分析 使用浏览器打开链接之后,…

【深度学习实验】循环神经网络(四):基于 LSTM 的语言模型训练

目录 一、实验介绍 二、实验环境 1. 配置虚拟环境 2. 库版本介绍 三、实验内容 0. 导入必要的工具包 1. RNN与梯度裁剪 2. LSTM模型 3. 训练函数 a. train_epoch b. train 4. 文本预测 5. GPU判断函数 6. 训练与测试 7. 代码整合 经验是智慧之父,记忆…

详解 ElasticSearch 集群搭建

🌹 以上分享 ElasticSearch 安装部署,如有问题请指教写。🌹🌹 如你对技术也感兴趣,欢迎交流。🌹🌹🌹 如有需要,请👍点赞💖收藏🐱‍&a…