10种新型网络安全威胁和攻击手法

图片


2023年,网络威胁领域呈现出一些新的发展趋势,攻击类型趋于多样化,例如:从MOVEit攻击可以看出勒索攻击者开始抛弃基于加密的勒索软件,转向窃取数据进行勒索;同时,攻击者们还减少了对传统恶意软件的依赖,转向利用远程监控和管理(RMM)等合法工具;此外,为了绕过端点检测和响应(EDR)的防护,基于身份的攻击还在继续激增。
 

日前,专业网络媒体CRN访谈了Huntress、CrowdStrike、Zscaler、Mandiant、Microsoft和Cisco等多家公司的专业安全研究人员,并整理出当前值得关注的10种新兴威胁趋势和黑客攻击手法,涉及了网络钓鱼和社会工程、数据窃取和勒索以及软件供应链攻击等多个方面。
 

01

最小破坏性攻击

安全研究人员发现,今天的攻击者更加关注窃取数据和获取利益,因此他们在实施网络攻击时,会尽量避免给受害者带来严重的破坏,因此不再使用大范围加密数据的攻击模式,而是选择最小破坏性的攻击手法。

研究人员甚至发现,一些攻击者在进行攻击的同时,还会将自己重新塑造成一种“安全顾问”的角色。一些勒索软件攻击者在完成勒索攻击后,甚至还推出了“安全顾问服务”,他们会为被攻击的企业提供付费版安全性审计报告,概述如何更有效地保护企业网络系统环境。通过这些方式,攻击者似乎在向受害者表明,他们其实是在“帮助”企业,而不是在搞破坏。

02

新型勒索软件攻击

2023年网络威胁领域的一个新动向是,由于获得了访问泄露源代码和应用构建工具的权限,各大勒索攻击团伙开始不断改进攻击手法和模式,使得新一代勒索软件攻击变得更加复杂和更有针对性。在面对新型勒索软件攻击时,大多数企业组织会处于极度弱势,根本难以招架。美国联邦调查局(FBI)在9月份发出警告,提醒企业组织关注勒索软件威胁出现了两个新趋势,第一个新趋势是威胁组织对同一受害者接连进行多次勒索软件攻击,并且攻击时间挨得很近。这类攻击通常会部署多种不同的勒索软件变体;第二个新趋势是,勒索软件威胁分子在攻击过程中采用新的手法来破坏数据,部署擦除器工具,试图向受害者施压。

03

向受害者更大施压

攻击者们普遍认为,只有向受害企业实施更大的压力,他们才会更好满足自己提出的赎金要求。以勒索犯罪组织Clop为例,该组织实施了今年最大规模勒索攻击之一的MOVEitluo活动。在攻击活动中,Clop一直在尝试不同的方法来发布和推送这些信息。最传统的方式是在开放的互联网上搭建泄密网站,但这类网站很容易被识别和阻止,因此攻击者们开始提供被盗数据种子文件,并采用去中心化的分发系统,这些种子文件更难被删除,而且下载起来更快。

04

为了利益的结盟合作

在最近针对赌场运营商米高梅(MGM)和凯撒娱乐的攻击活动中,研究人员发现了许多令人担忧的因素,攻击者不仅利用社会工程伎俩欺骗了IT服务台,成功获取到非法的访问权限,同时,另一个更加令人不安的动向是,两起攻击事件的背后都有多个攻击组织的合作,包括讲英语的Scattered Spider黑客组织与讲俄语的Alphv勒索软件团伙。Scattered Spider使用了由Alphv提供的BlackCat勒索软件,而Alphv团伙的成员之前隶属DarkSide,该组织是Colonial Pipeline攻击的幕后黑手。欧美的黑客组织与讲俄语的黑客组织结盟合作在之前非常罕见,这或许会促使网络攻击的威胁态势往令人不安的新方向发展。

05

针对虚拟设备的RaaS

据研究人员观察,勒索软件即服务(RaaS)已经将目标移到了VMware流行的ESXi虚拟机管理程序。2023年4月,一个名为MichaelKors的新RaaS团伙为其加盟者提供了针对Windows和ESXi/Linux系统的勒索软件二进制文件。使用专门针对ESXi的RaaS平台成为越来越吸引网络犯罪分子的新目标,原因是这些虚拟设备上缺少安全工具、对ESXi接口缺乏足够的网络分段,同时,大量的ESXi漏洞也让攻击者更容易得手。

06

生成式AI威胁

基于生成式AI的网络攻击是一种非常新的威胁,它们带来了诸多众所周知的安全风险,其中之一是降低了恶意分子的攻击门槛,比如黑客通过使用OpenAI撰写出更逼真的网络钓鱼邮件。

安全研究人员还发现了专门供恶意黑客及其他犯罪分子使用的生成式AI工具,包括WormGPT、FraudGPT和DarkGPT。甚至连ChatGPT本身也可以为黑客提供重要帮助,比如为非英语母语人群改善语法。目前,还没有有效的防护措施来阻止基于生成式AI的攻击威胁。

07

深度伪造工具

深度伪造被视为潜在的安全威胁已有一段时日,它们可以成功地欺骗受害者。这个领域最近的一个动向是出现了为网络钓鱼设计的深度伪造视频制作软件。8月中旬,Mandiant的研究人员在地下论坛看到了宣传这种软件的广告。该软件旨在通过使用深度伪造功能,帮助恶意团伙看起来更加个性化。这是目前发现的首款专为网络钓鱼骗局设计的深度伪造视频技术。

同时,音频深度伪造在2023年也开始兴风作浪,一方面是由于语音克隆软件日益普及。音频深度伪造也被广泛用于转账骗局。这个领域更严重的威胁是,攻击者可能最终能够实现实时语音深度伪造,从而能够以最小的延迟将自己的声音转换成克隆的声音。

08

利用Teams的网络钓鱼

2023年,安全研究人员发现了利用微软Teams的攻击活动。攻击者使用了受攻击的微软365账户进行网络钓鱼攻击,使用Teams消息发送诱饵来引诱用户,并确保多因素身份验证(MFA)提示获得批准,从目标组织窃取凭据。研究人员表示,这个名为Midnight Blizzard的组织很可能在基于Teams的攻击中达成目标。

9月初,Truesec公司调查了另一起使用Teams网络钓鱼邮件分发附件的活动,该活动旨在安装DarkGate Loader恶意软件,而这个恶意软件可用于从事诸多恶意活动(包括部署勒索软件)。

同样在9月份,一个编号为Storm-0324的网络犯罪组织使用开源工具分发攻击载荷时,通过微软Teams聊天发送网络钓鱼诱饵。不过这些攻击与使用Teams的Midnight Blizzard活动无关,它们的目的主要是为了获得初始访问权限以从事恶意活动,比如部署勒索软件。

09

双重供应链攻击

2023年3月,应用广泛的通信软件开发商3CX遭受了一次类似SolarWinds的严重供应链攻击。研究人员调查后发现,与过去的软件供应链攻击相比,3CX攻击的最大特点是双重供应链攻击,因为这是由早期的供应链攻击造成的,攻击者篡改了金融软件公司Trading Technologies分发的软件包,因此,可以认为是一起软件供应链攻击导致了另一起软件供应链攻击。研究人员特别指出,3CX攻击是在几周内而不是在几个月内被发现的,这似乎限制了这起事件给3CX及终端客户造成的影响。

10

升级版应付账款欺诈

应付账款欺诈指攻击者冒充供应商,向目标受害者发送使用自己账号的发票,这不是新骗局。然而,这种威胁目前有了一种更隐蔽的新变体,可以用来实施针对性很强的欺骗。攻击者会通过社会工程进入到受害者的邮件账户并篡改邮件规则,将企业收到的发票转发给自己并删除发票,防止受害者收到真正的发票。在此之后,攻击者就会篡改发票,添加其自己的账号,并再此发送给受害者。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/161342.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Linux】文件IO基础知识——上篇

目录 前文 一, 系统级——文件操作接口 a. open b. close c. write d. read 二,接口理解 那文件描述符——fd是什么呢? 三,文件描述符分配规则 原理 四,重定向——dup2 简易shell——重定向 五&#xff0c…

【微信小程序】6天精准入门(第3天:小程序flex布局、轮播图组件及mock运用以及综合案例)附源码

一、flex布局 布局的传统解决方案,基于[盒状模型],依赖display属性 position属性 float属性 1、什么是flex布局? Flex是Flexible Box的缩写,意为”弹性布局”,用来为盒状模型提供最大的灵活性。任何一个容器都可以…

Macos数据库管理:Navicat Premium 中文

Navicat Premium提供了直观且易用的图形用户界面,使得操作更为便捷。Navicat Premium 中文支持多种数据库系统,如MySQL、MariaDB、Oracle、SQLite、PostgreSQL等,可以让用户在同一平台上管理不同类型的数据库。Navicat Premium拥有强大的数据…

3分钟了解 egg.js

Eggjs是什么? Eggjs是一个基于Koajs的框架,所以它应当属于框架之上的框架,它继承了Koajs的高性能优点,同时又加入了一些约束与开发规范,来规避Koajs框架本身的开发自由度太高的问题。 Koajs是一个nodejs中比较基层的…

基于单片机智能汽车仪表设计系统

基于单片机的汽车智能仪表的设计 摘要:汽车的汽车系统。速度测量以及调速是我们这次的设计所要研究的对象,本次设计的基础核心的模块就是单片机,其应用的核心的控制单元就是stc89c52单片机,用到的测速模块是霍尔传感器&#xff0c…

智能垃圾桶丨悦享便捷生活

垃圾桶是人们日常生活所必不可少的必需品,它让生活中所产生的垃圾有了一个正确的存放地方。随着生产技术的迅速发展,垃圾桶也得以更新换代。由最初的简单式的圆筒式垃圾桶,到现在出现的感应式垃圾桶、智能语音控制垃圾桶,垃圾桶也…

JNDI-Injection-Exploit工具安装

从github上下载安装 git clone https://github.com/welk1n/JNDI-Injection-Exploit.git 打开 cd JNDI-Injection-Exploit 编译安装,Maven入门百科_maven中quickstart是什么意思-CSDN博客 mvn clean package -DskipTests 因为提示mvn错误,解决下…

交通目标检测-行人车辆检测流量计数 - 计算机竞赛

文章目录 0 前言1\. 目标检测概况1.1 什么是目标检测?1.2 发展阶段 2\. 行人检测2.1 行人检测简介2.2 行人检测技术难点2.3 行人检测实现效果2.4 关键代码-训练过程 最后 0 前言 🔥 优质竞赛项目系列,今天要分享的是 🚩 毕业设计…

nocos配置中心使用教程(NACOS 1.X版本)

1.下载和安装 进入到官网下载就好了 解压 启动 2.新建cloudalibaba-config-nacos-client3377 2.1 pom.xml <?xml version"1.0" encoding"UTF-8"?> <project xmlns"http://maven.apache.org/POM/4.0.0"xmlns:xsi"http://w…

纽交所上市公司埃森哲宣布已收购英国创意管理咨询公司

来源&#xff1a;猛兽财经 作者&#xff1a;猛兽财经 猛兽财经获悉&#xff0c;纽交所上市公司埃森哲(ACN)今日宣布已收购英国创意管理咨询公司The Storytellers。 这笔交易的金额没有披露。 此次收购将增强埃森哲在转型变革方面的能力&#xff0c;并进一步帮助客户阐明和激活…

初识Java 14-1 测试

目录 测试 单元测试 JUnit 测试覆盖率 前置条件 断言 Java提供的断言语法 Guava提供的更方便的断言 契约式设计中的断言 DbC 单元测试 Guava中的前置条件 本笔记参考自&#xff1a; 《On Java 中文版》 测试 ||| 如果没有经过测试&#xff0c;代码就不可能正常工作…

leetCode 5. 最长回文子串 动态规划 + 优化空间 / 中心扩展法 + 双指针

5. 最长回文子串 - 力扣&#xff08;LeetC5. 最长回文子串 - 力扣&#xff08;LeetCode&#xff09;5. 最长回文子串 - 力扣&#xff08;LeetC 给你一个字符串 s&#xff0c;找到 s 中最长的回文子串。如果字符串的反序与原始字符串相同&#xff0c;则该字符串称为回文字符串。…

数据结构----算法--排序算法

数据结构----算法–排序算法 一.冒泡排序&#xff08;BubbleSort&#xff09; 1.冒泡排序的核心思想 相邻两个元素进行大小比较&#xff0c;如果前一个比后一个大&#xff0c;就交换 注意&#xff1a; 在冒泡排序的过程中&#xff0c;促进了大的数往后去&#xff0c;小的数…

Spring事务和事务的传播机制(JavaEE进阶系列7)

目录 前言&#xff1a; 1.为什么需要事务 2.Spring中事务的实现 2.1编程式事务 2.2声明式事务 2.3Transactional的作用范围 2.4Transactional参数说明 2.5Transactional的注意事项 2.6Transactional工作原理 3.事务隔离级别 3.1事务特性的回顾 3.2Spring中设置事务…

区,段,碎片区与表空间结构

区&#xff0c;段&#xff0c;碎片区与表空间结构 结构图 另外在数据库中&#xff0c;还存在着区&#xff08;Extent&#xff09;&#xff0c;段&#xff08;Segment&#xff09;和表空间&#xff08;Tablespace&#xff09;的概念。行&#xff0c;页&#xff0c;区&#xff…

03_51单片机点亮LED灯

51单片机是一种非常常见的单片机型号&#xff0c;广泛应用于各种嵌入式系统和电子设备中。LED灯是一种常见的输出设备&#xff0c;用于显示信息或指示状态。下面是关于51单片机控制LED灯的介绍&#xff1a; 1. 连接LED灯&#xff1a;将LED的正极连接到51单片机的一个I/O引脚&a…

【LeetCode】33. 搜索旋转排序数组

1 问题 整数数组 nums 按升序排列&#xff0c;数组中的值 互不相同 。 在传递给函数之前&#xff0c;nums 在预先未知的某个下标 k&#xff08;0 < k < nums.length&#xff09;上进行了 旋转&#xff0c;使数组变为 [nums[k], nums[k1], …, nums[n-1], nums[0], nums…

【Linux】Ubuntu美化bash【教程】

【Linux】Ubuntu美化bash【教程】 文章目录 【Linux】Ubuntu美化bash【教程】1. 查看当前环境中是否有bash2. 安装Synth-Shell3. 配置Synth-Shell4. 取消greeterReference 1. 查看当前环境中是否有bash 查看当前使用的bash echo $SHELL如下所示 sjhsjhR9000X:~$ echo $SHELL…

在 Android 上恢复已删除音乐的 5 种简单方法

人们经常将重要的音乐文件保存在智能手机上&#xff0c;以方便随时随地收听自己喜欢的曲目。但是&#xff0c;如果这些珍贵的音乐文件因软件故障或硬件故障而被意外删除或丢失怎么办&#xff1f;这将是许多音乐爱好者的噩梦&#xff01; 如果您也是这些人中的一员&#xff0c;…

Linux shell编程学习笔记13:文件测试运算

Linux Shell 脚本编程和其他编程语言一样&#xff0c;支持算数、关系、布尔、逻辑、字符串、文件测试等多种运算。前面几节我们依次研究了 Linux shell编程 中的 字符串运算、算术运算、关系运算、布尔运算 和 逻辑运算&#xff0c;今天我们来研究 Linux shell编程中的文件测…