键盘记录程序、间谍软件和窃取程序在 SMB 恶意软件检测中占主导地位

news2024/12/22 22:23:18

据 Sophos 称,到 2023 年,中小企业检测到的恶意软件中有 50% 是键盘记录程序、间谍软件和窃取程序,攻击者利用这些恶意软件窃取数据和凭证。

攻击者随后利用这些窃取的信息来获得未经授权的远程访问、勒索受害者、部署勒索软件等。

勒索软件仍然是中小企业的主要网络威胁

Sophos 报告还分析了初始访问代理 (IAB) ——专门闯入计算机网络的犯罪分子。正如报告中所见,IAB 正在利用暗网来宣传他们的能力和服务,以专门侵入中小企业网络或向他们已经破解的中小企业出售现成的访问权限。

“‘数据’作为货币的价值在网络犯罪分子中呈指数级增长,对于中小型企业来说尤其如此,它们倾向于在整个运营中针对每种功能使用一种服务或软件应用程序。

假设攻击者在目标网络上部署信息窃取程序来窃取凭据,然后获取公司会计软件的密码。然后,攻击者可以获得目标公司的财务信息,并能够将资金转移到自己的账户中。

2023 年向 Sophos 报告的所有网络攻击中,90% 以上都涉及数据或凭证盗窃,无论是通过勒索软件攻击、数据勒索、未经授权的远程访问还是仅仅是数据盗窃,这是有原因的。

尽管针对中小型企业的勒索软件攻击数量已趋于稳定,但它仍然是中小型企业面临的最大网络威胁。在 Sophos 事件响应 (IR) 处理的中小型企业案例中,LockBit是造成严重破坏的最大勒索软件团伙,该组织帮助遭受主动攻击的组织。

Akira 和 BlackCat 分别排名第二和第三。报告中研究的中小型企业还面临着旧版和鲜为人知的勒索软件(例如 BitLocker 和 Crytox)的攻击。

BEC 攻击变得更加复杂

勒索软件运营商不断改变勒索软件策略。这包括利用远程加密和瞄准托管服务提供商 (MSP)。2022 年至 2023 年间,涉及远程加密(攻击者使用组织网络上的非托管设备来加密网络中其他系统上的文件)的勒索软件攻击数量增加了 62%。

此外,去年,Sophos 的托管检测和响应 (MDR) 团队响应了五起涉及小型企业的案例,这些企业因 MSP 远程监控和管理 (RMM) 软件中的漏洞而受到攻击。

继勒索软件之后,商业电子邮件泄露 (BEC) 攻击是 Sophos IR 在 2023 年处理的第二大攻击类型。

这些 BEC 攻击和其他社会工程活动的复杂程度越来越高。现在,攻击者不再是简单地发送带有恶意附件的电子邮件,而是更有可能通过来回发送一系列会话电子邮件甚至致电目标来与目标进行接触。

为了逃避传统垃圾邮件防护工具的检测,攻击者现在正在尝试使用新的恶意内容格式,嵌入包含恶意代码的图像或以 OneNote 或存档格式发送恶意附件。

在 Sophos 调查的一个案例中,攻击者发送了一份 PDF 文档,其中包含模糊且无法阅读的“发票”缩略图。下载按钮包含指向恶意网站的链接。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1538274.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

yarn安装包时报错error Error: certificate has expired

安装教程: 配置镜像地址: npm config set registry https://registry.npmmirror.com//镜像:https://developer.aliyun.com/mirror/NPM 安装yarn: npm install --global yarn查看版本: yarn --version卸载&#xff…

【现代C++】统一初始化

现代C中的统一初始化(Uniform Initialization)是C11引入的一项特性,它提供了一种统一的语法来初始化任何类型的对象。统一初始化旨在增强代码的一致性和清晰度,减少传统初始化方式中的歧义。以下是统一初始化的几种用法及相应的示…

sqlite3 交叉编译

#1.下载源码并解压 源码路径如下,下载autoconf版本 SQLite Download Page 解压 tar -zxvf sqlite-autoconf-3450200.tar.gz cd sqlite-autoconf-3450200 mkdir build # 2. 配置源代码 # 假设你已经安装了交叉编译工具链,如gcc-arm-linux-gnueabih…

读算法的陷阱:超级平台、算法垄断与场景欺骗笔记18_竞争市场

1. 竞争市场 1.1. 算法、大数据、超级平台的风起云涌似乎预示了市场竞争机制的加速终结,而我们似乎也对这种市场机制的衰退见怪不怪 1.1.1. 它有效节省了消费者的搜寻成本,降低了市场准入壁垒,开辟了市场扩张与准入之间的崭新通道&#xff…

Android iOS客户端自动化UI自动化airtest从0到1搭建macos

一、基础环境 1. 安装jdk 选择jdk8 如果下载高版本 可能不匹配会失败 下载.dmg文件 苹果电脑 | macOS | jdk1.8 | 环境变量配置_jdk1.8 mac-CSDN博客 Java Downloads | Oracle jdk环境变量配置 找到java home qamac ~ % cd /Library/J…

ideaSSM 学员信息管理系统bootstrap开发mysql数据库web结构java编程计算机网页源码maven项目

一、源码特点 idea 开发 SSM 学员信息管理系统是一套完善的信息管理系统,结合SSM框架和bootstrap完成本系统,对理解JSP java编程开发语言有帮助系统采用SSM框架(MVC模式开发),系统具有完整的源代码和数据库&#xff…

【数据结构】——排序之冒泡排序

💞💞 前言 hello hello~ ,这里是大耳朵土土垚~💖💖 ,欢迎大家点赞🥳🥳关注💥💥收藏🌹🌹🌹 💥个人主页&#x…

eclipse中使用PlantUML plugin查看对象关系

一.背景 公司安排的带徒弟任务,给徒弟讲了如何设计对象。他们的思维里面都是单表增删改查,我的脑海都是一个个对象,他们相互关系、各有特色本事。稳定的结构既能满足外部功能需求,又能在需求变更时以最小代价响应。最大程度的记录…

简易指南:国内ip切换手机软件怎么弄

在网络访问受到地域限制的情况下,使用国内IP切换手机软件可以帮助用户轻松访问被屏蔽的内容,扩展网络体验。以下是虎观代理小二分享的使用国内IP切换手机软件的简易指南。并提供一些注意事项。 如何在手机上使用国内IP切换软件 步骤一:选择I…

【3D reconstruction 学习笔记】

三维重建 3D reconstruction 1. 相机几何针孔相机摄像机几何 2. 相机标定线性方程组的解齐次线性方程组的解非线性方程组的最小二乘解透镜相机标定带畸变的相机标定 3. 单视图重建2D平面上的变换3D空间上的变换单视测量无穷远点 无穷远线 无穷远平面影消点 影消线单视重构 4. 三…

docker 哲学 - 网络桥接器、容器网络接口 、容器间的通信方式

1、解释 docker0 veth eth 2、vethXX 和 ethXX 是肯定一一对应吗 比如 eth1 对应 veth1 3、如果 A容器使用 默认创建方式 。定义他内部网络为 eth0,容器B使用 --network 连上 已创建的网络 172.89.2.1 。此时假设 B的 ip是 172.89.2.2 ,容器网络接口是 e…

DashScope - 阿里模型服务灵积

文章目录 关于 DashScope快速上手代码调用http 请求示例Python 调用 关于 DashScope 官方主页:https://dashscope.aliyun.comPYPI : https://pypi.org/project/dashscope/支持模型:https://dashscope.console.aliyun.com/model DashScope灵积模型服务建…

PointNet++论文复现(一)【PontNet网络模型代码详解 - 分类部分】

PontNet网络模型代码详解 - 分类部分 专栏持续更新中!关注博主查看后续部分! 分类模型的训练: ## e.g., pointnet2_ssg without normal features python train_classification.py --model pointnet2_cls_ssg --log_dir pointnet2_cls_ssg python test_classification.py…

JWT的实现及其适用场景

官方文档 一、什么是JWT JWT(全称JSON Web Token)是一种开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于作为JSON对象在各方之间安全地传输信息。此信息是经过数字签名的,因此可以验…

Pandas与Jupyter Notebook的完美结合【第153篇—数据分析】

利用Python进行数据分析:Pandas与Jupyter Notebook的完美结合 在数据科学和分析领域,Python语言因其强大的数据处理库而备受青睐。其中,Pandas是Python中最常用的数据分析库之一,而Jupyter Notebook则是一个流行的交互式计算环境…

学习人工智能:Attention Is All You Need-2-Transformer模型;Attention机制;位置编码

3.2 注意力机制Attention 注意力函数可以描述为将查询和一组键值对映射到输出的过程,其中查询、键、值和输出都是向量。输出被计算为值的加权和,其中每个值的权重由查询与相应键的兼容性函数计算得出。 3.2.1 缩放点积注意力 Scaled Dot-Product Attenti…

Tonghttpserver6.0.1.0部署指引优化版+基本操作指引+部分问题收集持续更新(by lqw)

文章目录 1.准备工作2.控制台安装解压和设置crt配置http.yaml配置grpc.yaml初始化数据库启动和访问ths管控台上传安装包 3.新增分組管理4.新增节点自动安装(如果自动安装失败,可参考下一部分的手动安装)手动安装(自动安装成功的请…

[音视频学习笔记]七、自制音视频播放器Part2 - VS + Qt +FFmpeg 写一个简单的视频播放器

前言 话不多说,重走霄骅登神路 前一篇文章 [音视频学习笔记]六、自制音视频播放器Part1 -新版本ffmpeg,Qt VS2022,都什么年代了还在写传统播放器? 本文相关代码仓库: MediaPlay-FFmpeg - Public 转载雷神的两个流程…

备考ICA----Istio实验4---使用 Istio 进行金丝雀部署

备考ICA----Istio实验4—使用 Istio 进行金丝雀部署 上一个实验已经通过DestinationRule实现了部分金丝雀部署的功能,这个实验会更完整的模拟展示一个环境由v1慢慢过渡到v2版本的金丝雀发布. 1. 环境清理 kubectl delete gw/helloworld-gateway vs/helloworld dr/helloworld…

基于Arduino IDE 野火ESP8266模块 EEPROM 存储开发

一、操作存储器 我们可以使用ESP8266模块的EEPROM,也就是可读可擦存储器,可以掉电不丢失地帮我们存储一些数据。ESP8266微控制器有一个闪存区(Flash memory) 来模拟Arduino的EEPROM。这是微控制器中一个特殊的内存位置,即使在主板关闭后&…