【网络安全】2024年暗网威胁分析及发展预测

news2024/10/5 17:29:10

暗网因其非法活动而臭名昭著,现已发展成为一个用于各种非法目的的地下网络市场。

它是网络犯罪分子的中心,为被盗数据交易、黑客服务和邪恶活动合作提供了机会。为了帮助企业组织更好地了解暗网发展形势,近日,卡巴斯基的安全研究人员对2024年暗网威胁形势和发展趋势进行了展望和预测。

2023年暗网威胁预测回顾

在具体分享其预测观点之前,首先回顾一下去年该团队对2023年暗网威胁主要预测观点的实际结果。

预测1、个人隐私数据将面临更大风险

实际结果:预测实现✅

2023年,卡巴斯基预测个人隐私数据将面临越来越大的风险,事实证明,这一预测在很大程度上是准确的。在2023年,暗网上提供各种个人和工作账户登录凭据的帖子大幅增加。更具体地说,与2022年相比,2023年包含受损用户数据并在暗网上发布的恶意文件数量激增了近30%。

预测2、更多恶意软件即服务/工具出现

实际结果:预测实现✅

2023年,有更多数量的恶意软件即服务(MaaS)家族出现,导致暗网上的MaaS活动总体上升。其中值得注意的是BunnyLoader,这是一种廉价且功能丰富的恶意软件,能够窃取敏感数据和加密货币。另一个值得关注的恶意软件即服务家族是Mystic Stealer,这是一种基于订阅的恶意软件,并因其窃取用户凭据和有价值信息的能力而受到认可。此外,在暗网上,提供RedLine日志的帖子数量也显著增加:从2022年的平均每月370篇增加到2023年的1200篇。
在这里插入图片描述
预测3、自媒体成为勒索攻击的重要展示途径

实际结果:预测实现✅

2023年,有更多的勒索软件运营商开始创建博客等自媒体账号,来展示新的攻击成果,并公布受害企业的被盗数据。2022年,平均每月在公共平台和暗网上发现386篇与勒索攻击相关的博客。而在2023年,这一数字飙升至476篇,并在11月达到634篇的峰值。这也表明,越来越多的公司成为勒索软件的牺牲品。
在这里插入图片描述
预测4、犯罪组织更频繁地发布虚假的数据泄露报告

实际结果:部分实现

2023年,卡巴斯基预测有更多的攻击者会制造虚假数据泄露报告,他们将试图把这些报告伪装成真实的。事实证明,真正的数据泄露背后存在各种各样的动机,比如黑客行动主义,甚至是黑客“营销”。后者意味着网络犯罪分子将数据泄露作为一种宣传自己的手段,试图以此来提高自身的影响力。在暗网上,研究人员注意到很多虚假的事件报告都是由不知名的黑客组织或个人发布。一般来说,较知名的黑客组织会避免发布虚假信息。

预测5、来自暗网的泄露数据成为流行的攻击媒介

实际结果:部分实现

2023年,卡巴斯基预测来自暗网的泄露数据可能会被用于策划攻击而非直接攻击。事实证明,暗网上泄露的用户凭据数量明显增加,这表明攻击者对这类信息的需求不断增长。这种需求源于这样一个事实,即它是未经授权访问企业网络基础设施的最简单方法之一。

如果你也想学习黑客技术,可以看一下我自己录制的190节网络攻防教程,只要你用心学习,即使是零基础也能成为高手

2024年暗网威胁趋势预测

以下是卡巴斯基研究团队对2024年暗网威胁发展趋势的预测:

预测1:为恶意软件提供反病毒规避服务的数量将会增加

2024年,暗网上为恶意软件(加密器)提供反病毒(AV)规避的服务预计将持续增长。加密器是专门设计用于混淆恶意软件样本的工具。其目的是使基于签名的扫描器无法检测到代码,从而增强其隐蔽性。

目前,暗网上已经充斥着这样的服务,其中一些产品在地下论坛上很受欢迎。加密器的选择范围包括基础版,以及功能强大的高级版。其中基础版售价为每个10美元到50美元不等;高级版售价为每月订阅价格1000美元到20,000美元之间,可以绕过安全解决方案的运行时保护。

预测2:暗网中的黑色流量(Black traffic)计划将更加流行

2024年,利用谷歌和必应广告进行虚假流量收集的趋势预计将持续下去。黑色流量经销商通过推广嵌入恶意软件安装程序的登录页面来策划这些活动,并通过这些欺骗性广告有效地感染用户。这些经销商可能会加强在暗网上的销售活动。与此同时,对此类服务的需求预计会增加,这突显了主流广告投放平台在恶意软件分发方面的有效性,这也使其成为网络犯罪分子接触更广泛受众的首选方法。

预测3:“加载器”恶意软件服务将继续发展

2024年,“加载器”(Loader)恶意软件服务预计将继续发展,为网络犯罪分子提供越来越隐蔽的加载程序。这些加载程序作为恶意软件感染的初始载体,为部署窃取程序、各种远程访问木马和其他恶意工具铺平了道路。这些加载程序的关键功能包括健壮的持久性机制、无文件内存执行和强化的检测逃逸能力。随着暗市场上加载器的不断发展,2024年可能会出现用现代编程语言(如Golang和Rust)编写的新版本。

预测4:加密资产窃取服务将继续增长

卡巴斯基预计,加密资产窃取程序会增加并进一步发展,导致其在地下市场上开发和销售的广告相应增加。据报道,像Angel Drain这样的恶意软件成功被用于攻击Ledger,再加上人们对加密货币、NFT和相关数字资产的持续兴趣,预计将推动此类漏洞的扩散。这一趋势反映了以数字金融资产为目标有利可图的本质,使加密资产成为网络犯罪分子的诱人目标。

预测5:比特币混合和清洗服务的需求持续增长

比特币混合和“清洗”服务显示出持续上升的趋势。随着监管审查的加强和执法部门交易追踪能力的增强,地下市场对掩盖比特币资金来源的服务的需求预计将会增长。这些服务通常被称为“tumblers”或“mixers”,为网络犯罪组织或其他邪恶用户提供匿名化加密货币交易的能力,使其难以追溯到源头。

到2024年,预计这些服务的种类和复杂性将进一步扩大。

这种扩张的推动因素是多面的,包括犯罪团伙寻求维护隐私以从事非法活动的需求不断增加,以及区块链分析工具的不断进步。此外,比特币混合和清洗服务可能会采用更复杂的算法和技术,以逃避追踪工作。

如果你也想学习黑客技术,可以看一下我自己录制的190节网络攻防教程,只要你用心学习,即使是零基础也能成为高手

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1434690.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

HarmonyOS远程真机调试方法

生成密钥库文件 打开DevEco Studio,点击菜单栏上的build, 填一些信息点击,没有key的话点击new一个新的key。 生成profile文件 AppGallery Connect (huawei.com) 进入该链接网站,点击用户与访问将刚生成的csr证书提交上去其中需…

每日学习笔记R2

【欧洲开发水面无人作战平台】 欧洲10个国家的23个企业联合开展“欧洲卫士”项目,目的是为欧洲多国海军开发一款配备远程控制系统的模块化水面无人作战潜艇。||项目成立的目的 该项目旨在通过提升作战平台和武器系统的先进化水平,满足欧盟各国海军日益…

DevOps落地笔记-15|混沌工程:通过问题注入提高系统可靠性

上一课时介绍了通过搭建一套部署流水线,高效、可靠的将软件部署到测试环境以及生产环境。到目前为止,我们学习了从用户需求到软件部署到生产环境交付给用户的全过程。随着软件工程不断发展,近几年,出现了一种新的实践,…

【240113】东北石油大学—调剂信息

东北石油大学 学校层级:双非 调剂专业:0857专业(接收0854专业考生) 发布时间:2024.1.13 发布来源:网络发布 背景:学习地点: 黑龙江省大庆市 (地处东北,冬季寒冷,需提…

springAop讲解

写在前面 本文旨在帮助入门和了解aop的概念以及基本用法,如有错误请在评论区指出,万分感谢。 部分资料出自尚硅谷课堂笔记,改内容更好,更完善。依赖准备 使用aop编程的话,我们需要先导入需要的依赖 spring-context: 包含Spring…

随记-Java项目处理SQL注入问题

现象:http://10.xx.xx.xx:xx/services/xxService 存在SQL注入情况 加固意见: 需要对网站所有参数中提交的数据进行过滤,禁止输入“"、"xor"、"or"、”--“、”#“、”select“、”and“等特殊字符;所有…

【LongChain-03】在本地运行LLM的另一些案例

​ 一、使用案例说明 PrivateGPT、 llama.cpp和 GPT4All等项目的流行 强调了在本地(在您自己的设备上)运行 LLM 的需求。 这至少有两个重要的好处: Privacy:您的数据不会发送给第三方,并且不受商业服务的服务条款的约…

复旦大学NLP团队发布86页大模型Agent综述

复旦大学自然语言处理团队(FudanNLP)发布了一篇长达86页的综述论文,探讨了基于大型语言模型的智能代理的现状和未来。该论文从AI Agent的历史出发,全面梳理了基于大型语言模型的智能代理现状,包括LLM-based Agent的背景…

Linux系统安全①iptables防火墙

目录 一.iptables防火墙概述 1.netfilter与iptables (1)netfilter (2)iptables 2.iptables防火墙默认规则表、链结构 二.iptables四表五链 1.四表 2.五链 3.总结 三.iptables的配置 1.安装 2.配置方法 (1…

React开发必知必会的Hooks

文章目录 前言1、React的组件创建方式2、什么是Hook?3、Hook总的使用规则 一、useState二、useRef三、useEffect四、useLayoutEffect五、useReducer六、useContext七、memo与useMemo、useCallback1、memo2、useMemo3、useCallback4、三者区别 八、useImperativeHand…

C++重新入门-C++数据类型

目录 1.基本的内置类型 2.typedef 声明 3.枚举类型 4.类型转换 使用编程语言进行编程时,需要用到各种变量来存储各种信息。变量保留的是它所存储的值的内存位置。这意味着,当您创建一个变量时,就会在内存中保留一些空间。 您可能需要存储…

网站为什么要用CND?

CDN对于网站来说至关重要,CDN对网站的重要性主要体现在可以提升用户体验、提高网站安全性、减轻服务器负担、提高SEO排名等,还可以为网站节省带宽成本。因此,选择一个性能好、速度快的CDN是很有必要的。 CDN对于现代网站来说是不可或缺的&am…

【算法分析与设计】无重复的最长子串

📝个人主页:五敷有你 🔥系列专栏:算法分析与设计 ⛺️稳中求进,晒太阳 题目 给定一个字符串 s ,请你找出其中不含有重复字符的 最长子串 的长度。 示例 示例 1: 输入: s "abcabcbb" 输…

redis下载与安装教程(centos下)

文章目录 一,redis下载1.1上传到linux服务器上 二,redis安装2.1 安装依赖2.2 解压包2.3 编译并安装2.4 指定配置启动2.5 设置redis开机自启 一,redis下载 官网: https://redis.io1.1上传到linux服务器上 我用filezila上传到/us…

【前端web入门第四天】02 CSS三大特性+背景图

文章目录: 1. CSS三大特性 1.1继承性 1.2 层叠性 1.3 优先级 1.3.1 优先级1.3.2 优先级-叠加计算规则 2. 背景图 2.1 背景属性2.2 背景图2.3 背景图的平铺方式2.4 背景图位置2.5 背景图缩放2.6 背景图固定2.7 背景复合属性 1. CSS三大特性 1.1继承性 什么是继承性? 子级默…

华大基因PMseq病原微生物高通量基因检测产品耐药数据库持续

23年肺炎支原体感染的患者数量持续上升,与此同时,由肺炎支原体感染引发的住院患者数量也在迅速增加。这就导致近期儿科和发热门诊都处于床位爆满状态。而在疑难危重的肺炎患者中,肺炎支原体的检出率也在不断提高。华大基因PM Online线上数据管…

Python程序设计 函数

简单函数 函数:就是封装了一段可被重复调用执行的代码块。通过此代码块可以实现大量代码的重复使用。 函数的使用包含两个步骤: 定义函数 —— 封装 独立的功能 调用函数 —— 享受 封装 的成果 函数的作用,在开发程序时,使用…

.NET Core Web API使用HttpClient提交文件的二进制流(multipart/form-data内容类型)

需求背景: 在需要通过服务端请求传递文件二进制文件流数据到相关的服务端保存时,如对接第三方接口很多情况下都会提供一个上传文件的接口,但是当你直接通过前端Ajax的方式将文件流上传到对方提供的接口的时候往往都会存在跨域的情况&#xff…

第97讲:MHA高可用集群模拟主库故障以及修复过程

文章目录 1.分析主库故障后哪一个从库会切换为主库2.模拟主库故障观察剩余从库的状态2.1.模拟主库故障2.3.当前主从架构 3.修复故障的主库3.1.修复主库3.2.当前主从架构3.3.恢复MHA 1.分析主库故障后哪一个从库会切换为主库 在模拟MHA高可用集群主库故障之前,我们先…

jenkins 发布远程服务器并部署项目

安装参考另一个文章 配置maven 和 jdk 和 git 注意jdk的安装目录,是jenkins 安装所在服务器的jdk目录 注意maven的目录 是jenkins 安装所在服务器的maven目录 注意git的目录 是jenkins 安装所在服务器的 git 目录 安装 Publish Over SSH 插件 配置远程服务器 创…