Advertisement

10种新兴网络安全威胁和攻击手法

阅读量:

网络攻击

第一 种新型勒索软件攻击

如今,在全球互联网生态系统中,勒索软件已逐渐成为企业和个人面临的重要威胁。由Akamai发布的《互联网状态报告》显示,在日益复杂的勒索软件生态中,攻击者正在努力突破受害者现有的防护体系。与此同时,勒索软件组织正将他们的攻击手段从传统的网络钓鱼行为转向Web应用中的零日漏洞利用。这一趋势表明攻击者不断寻求新的进攻途径,并且随着漏洞滥用范围及复杂性的持续扩大,在漏洞利用与防御机制之间实现平衡变得至关重要。

第二 种针对虚拟设备的RaaS

Ransomware作为服务也是一种商业模式,在这一模式中, 勒索软件开发者向可能需要付费的恶意行为者提供技术支持,以便他们能够发起有效的勒索软件攻击。目前许多虚拟设备缺乏内置的安全防护机制,并且针对ESXi接口的网络隔离措施也不够完善。此外, 这些系统漏洞的存在使得攻击者更容易成功侵入并实施勒索行为。如今,RaaS模式已转向基于VMware的流行解决方案——如其使用的ESXi虚拟机管理程序。

第三种 生成式AI威胁

由生成式人工智能技术发起的网络攻击行为代表了一种全新的威胁形态。这些行为引发了广泛熟知的各种潜在风险,并非所有都不可逆。其中一项显著的影响是降低了恶意分子执行攻击操作的技术门槛。例如黑客可以模仿OpenAI开发出更加逼真且难以识别的手动钓鱼邮件样本。

安全研究人员已识别出一组专为恶意黑客及其犯罪活动设计的生成式AI工具,并将其命名为WormGPT、FraudGPT及DarkGPT等工具。这些AI技术不仅限于ChatGPT本身,在某些情况下还可以发挥重要作用:例如能够帮助非英语母语者优化语法表达能力。当前情况下仍未开发出能够有效防御基于生成式AI的新型攻击威胁

第四类 为网络钓鱼设计的深度伪造视频制作软件

深 度 伪 复 域 最 近 推 出 了 一 款 专 为 网 络 鱼 犯 设 计 的 深 度 伪 复 视 频 制 作 工 具 。 这 款 工 具 主 要 依 赖 其 唯 一 性 的 深 度 伪 复 功 能 , 能 够 自 动 生 成 具 有 极 强 曝 露 性 的 视 频 内 容 。 它 是 目 前 市 场 上 第一 批 專 心 网 络 鱼 犯 技 法 的 深 度 视 频 解 决 方案 。

随着语音克隆软件的日益普及,音频深度伪造于2023年开始逐渐兴起,并被广泛应用于诈骗场景中。该领域更为严重的威胁在于,攻击者有可能最终实现即时语音深度伪造的能力,并使自身声音迅速转换为仿生声音。

第五种 利用Teams的网络钓鱼

2023年, 安全研究人员揭示了通过微软Teams实施的有效网络钓鱼攻击活动。攻击者通过受感染的微软365账户实施了网络钓鱼攻击, 为了引诱用户, Teams消息被用来发送具有诱惑性的信息, 并确保多因素身份验证(MFA)的成功实施, 在收到消息后必须获得用户的确认。研究人员指出, 在基于Teams的操作中成功获取了目标组织的关键凭证。

9月初至
Truesec公司对另一起通过利用Teams网络钓鱼邮件分发附件形式展开的恶意事件进行了调查
该事件的主要目标是用于安装名为DarkGate Loader的恶意软件
这种恶意软件不仅具有隐蔽性和破坏性特征
还能够执行多种恶意行为
包括部署勒索软件作为其中一项潜在的操作方式

同样于9月期间,“Storm-0324”编号的网络犯罪组织利用开源工具传播攻击性代码,并通过微软Teams通讯平台发送钓鱼邮件来引诱受害者。然而这些攻击行为与参与Midnight Blizzard活动无关,“Storm-0324”组织的主要目的便是获取初次访问权限以便进行恶意操作,例如部署勒索软件程序。

第六种 升级版应付账款欺诈

应付账款欺诈是指攻击者以供应商身份冒充,并将伪造的发票发送给目标受害者。这不是一种新的骗局。目前出现了一种更为隐蔽的新变体,这种威胁可以被用于实施具有针对性强的欺骗活动。

攻击者利用社会工程手段侵入受害者的邮箱,并修改邮件设置;接着将企业的发票转至自己的邮箱后删除相关文件;这样可以避免受害者接收来自官方或真实来源的发票。随后阶段中, 攻击者会篡改发票信息, 创建假扮的个人账号, 并向目标发送模拟真实的发票.

第七种 双重供应链攻击

2023年3月,在全球范围内的通信领域非常活跃的应用程序广泛使用的软 件开发商3CX遭遇了一次类似于SolarWinds事件的重大网络安全威胁事件. 研究机构在深入调查后发现 这一事件相较于以往发生的软件供应 链安全事件而言 最大的特色是发生了双重供应 链安全事件 其中原因之一在于早期发生的一起典型的供应 链安全事件引起了这一现象. 其中的原因在于早期发生的一起典型的供应 链安全事件. 研究人员还发现 造成这种结果的原因在于 attacked party Trading Technologies 分发了一个被篡改过的程序包 这就使得此次事件被视为同一起典型的供应 链安全事件引发了另一起类似的供应 链安全问题

第八种 为了利益的结盟合作

最近,在对赌场运营商米高梅(MGM)及凯撒娱乐发起的一连串攻击行动中,研究人员揭示了多项令人担忧的因素。这些攻击者不仅通过社会工程手段欺骗了IT服务台,并成功获得了非法访问权限;值得注意的是,在这两起事件的背后均涉及多支攻击组织之间的合作。其中一支是说英语的Scattered Spider黑客组织(SSPO),另一支是说俄语的语言地区的Alphv勒索软件团伙(APLH)。SSPO采用了由APLH提供的BlackCat勒索软件;而APLH团伙成员此前曾隶属于DarkSide组织(DSO),DSO曾是Colonial Pipeline事件背后的幕后黑手(MBH)。欧美地区的黑客组织与说俄语的语言地区的黑客组织结盟合作的情况极为罕见;这一趋势或许会促使网络犯罪活动向更加复杂多变的方向发展

第九种 向受害者更大施压

攻击者普遍的看法是:仅当向受害企业施加更大的压力时,他们才会更加积极地满足自己提出的赎金要求。以勒索犯罪组织Clop为例,在其最近进行的一次最大规模勒索行动中(此次行动是该组织今年实施的最大规模勒索活动之一),他们在信息发布的策略上进行了持续改进与创新。传统的做法通常是通过开放互联网建立泄密网站;然而由于这类平台容易被检测并阻止传播因此近年来攻击者们开始转向更具隐蔽性的方法:即通过提供被盗数据的种子文件,并采用一种去中心化的分发机制;这种新方法使得数据更难被删除同时显著提高了下载速度。

第十种****最小破坏性攻击

网络安全专家注意到,在当今网络威胁中有一个显著的趋势:黑客特别重视数据泄露与经济收益。为了防止造成严重的损害,并遵循这种谨慎策略的实施路径上行态下止步于大规模加密手段。转而采用对系统影响最小的攻击手段。

研究团队进一步发现, 许多黑客不仅实施攻击行为, 还会主动将自己的身份重新定位为一名"安全顾问'角色. 部分勒索软件黑客完成恶意软件传播后, 立即推出了名为'安全顾问服务'的产品, 为企业提供付费版的安全性评估报告, 并详细说明如何采取更为有效的防护措施以保障企业网络系统的安全性. 这些行为看似在向受害者传达信息, 实际上黑客们却暗中在为企业提供防护建议, 而非真正的破坏行动.

全部评论 (0)

还没有任何评论哟~