安全专家应该知道的六个恶意软件趋势

  发布时间:2025-11-05 09:02:59   作者:玩站小弟   我要评论
安全专业人员必须不断了解这些趋势,以抵御日益复杂的威胁。安全攻击者与防御者之间的传统“猫捉老鼠”游戏随着新技术的出现和旧有低效方法的过时而变得更加激烈。以下是恶意软件领域的最新动态,哪些正在升温,哪些 。

安全专业人员必须不断了解这些趋势,安全以抵御日益复杂的专家知道威胁。

安全攻击者与防御者之间的应该传统“猫捉老鼠”游戏随着新技术的出现和旧有低效方法的过时而变得更加激烈。

以下是恶意恶意软件领域的最新动态,哪些正在升温,软件哪些正在降温。趋势

信息窃取工具将初始访问权限商品化

据网络安全供应商Immersive称,安全信息窃取工具最近出现了巨大增长,专家知道感染尝试次数同比增长了58%。应该

Lumma Stealer、恶意StealC和RisePro等恶意软件现在负责了75%的软件凭据被盗事件。

信息窃取工具会窃取浏览器cookie、趋势VPN凭据、安全多因素认证(MFA)令牌、专家知道加密钱包数据等,应该网络犯罪分子通过暗网市场出售这些工具窃取的数据,使攻击者能够轻松访问企业系统。

“这种转变将初始访问权限商品化,使得国家层面的目标可以通过简单的交易实现,而无需复杂的攻击,”Immersive的首席网络安全工程师本·麦卡锡(Ben McCarthy)表示。

针对开发者环境的云南idc服务商恶意软件包

威胁行为者正通过将恶意代码嵌入到企业用于构建应用程序的合法开发工具、库和框架中,系统地破坏软件供应链。

“这些供应链攻击利用了开发者与包存储库之间的信任关系,”Immersive的麦卡锡告诉记者,“恶意软件包经常模仿合法软件包,同时运行有害代码,从而逃避标准的代码审查。”

2024年,研究人员在NPM、PyPI以及HuggingFace等AI平台等软件开发生态系统中发现了512847个恶意软件包,同比增长了156%。

勒索软件变得更加具有针对性和复杂性

自执法部门打击了LockBit等主要组织以来,勒索软件格局发生了巨大变化。

现代勒索软件威胁行为者如RansomHub和Akira现在更倾向于小型、高度针对性的攻击,在完全渗透和数据泄露后将勒索软件作为最后一步,这标志着从广泛的机会主义攻击转向了聚焦的高价值活动。

“这些有针对性的方法显示了威胁行为者对特定漏洞的深入了解,以及他们在侦察和定制攻击开发方面的投入意愿。”Immersive的麦卡锡评论道。

这些组织使用先进的高防服务器规避技术,如本地化工具(LOTL)战术和合法的管理工具来保持隐藏,他们还从文件加密转向数据盗窃和勒索,威胁公开泄露以迫使受害者屈服。

“我们已经注意到,在勒索软件工具链中,云服务和远程管理平台的使用显著增加,”网络检测和响应提供商ExtraHop的高级技术营销经理杰米·莫尔斯(Jamie Moles)表示,“这与更广泛的趋势一致:攻击者不再仅仅依赖传统的恶意软件负载,而是越来越多地转向滥用可信平台和本地化技术。”

医疗保健仍然是勒索软件攻击的主要目标,而关键基础设施也面临着日益增长的威胁,因为攻击者利用了促使快速支付赎金的紧迫性。

恶意软件采用社交攻击技术

网络犯罪分子越来越多地采用ClickFix作为恶意软件交付方法,利用社交攻击技术成功感染终端用户设备。

ClickFix通过欺骗用户在其系统上执行恶意代码(通常是PowerShell脚本)来工作。

ClickFix是一种日益增长的威胁,它利用了用户日益增长的疲劳感,这些用户不得不通过在线障碍来“证明你是亿华云计算人类”。

通过劫持对熟悉的验证码(CAPTCHA)过程的信任,威胁行为者使用户积极参与自己的妥协——在简单的验证伪装下将恶意命令复制并粘贴到他们的系统中。

“在过去的一年里,我们看到这种技术在钓鱼网站、被入侵的网页和社交攻击活动中获得了显著关注,”SentinelLABS的高级威胁研究员吉姆·沃尔特(Jim Walter)表示,“它简单、有效且越来越常见。”

CISO需要警惕这种威胁,因为它通过依赖人类行为而非系统漏洞来绕过许多传统检测方法。

“提高意识、加强终端执行策略以及部署行为检测工具对于应对这波恶意软件交付浪潮至关重要。”沃尔特建议道。

针对macOS企业用户的恶意软件

一些安全供应商报告称,针对企业环境中macOS用户的恶意软件活动显著增加。

SentinelLABS/SentinelOne的macOS恶意软件研究员菲尔·斯托克斯(Phil Stokes)告诉记者:“我们看到了从伪装成商业工具的信息窃取工具到高度复杂的模块化后门的一切——因此,威胁行为者在针对企业环境中的苹果用户方面显然加大了力度。”

例如,Atomic Infostealer通过知名企业0应用程序的假版本传播,而不仅仅是长期以来一直困扰安全的破解游戏或消费者工具。

虽然勒索软件和信息窃取工具仍然是主要威胁,但较旧的商品恶意软件和黑客技术已经出现了下降趋势。

多态恶意软件规避检测机制

多态恶意软件在每次复制或感染新系统时都会自动修改其代码,使得基于签名的检测方法难以识别。

这种类型的恶意软件对于防病毒软件来说很难检测,对于安全研究人员来说也很难分析。

Palo Alto Networks的威胁情报和事件响应部门Unit 42的首席威胁研究员亚历克斯·欣奇利夫(Alex Hinchliffe)表示:“非常基本或特定的检测机制,如基于哈希的扫描器,会被多态性所挫败,但值得注意的是,每次编译恶意程序(例如编译成可执行文件)时,都会产生一个新的唯一指纹或哈希值。再加上大量免费和商业上可用的压缩器、打包器和保护器工具,这些工具可以应用于编译后的程序,‘相同’的程序将产生更多的指纹变化和排列组合。”

多态恶意软件还经常使用加密来隐藏其有效载荷,进一步复杂化了检测和分析过程。

已弃用的恶意软件技术

一些明显的趋势反映了恶意软件和黑客技术的“衰落”,这主要是因为随着安全防御和实践的进步,它们的有效性已经降低。

例如,威胁行为者更多地依赖合法的管理工具(如Sysinternals Suite和本地化二进制文件或LOLBins)进行防御规避和持久性,而较少依赖恶意可执行文件。

“在黑客工具方面,我们观察到更全面的工具套件(如Cobalt Strike和Sliver)的使用有所减少,”托管检测和响应供应商Huntress的技术作家林赛·韦尔奇(Lindsey Welch)表示,“然而,威胁行为者继续使用Mimikatz和CrackMapExec等专用工具来执行密码嗅探、内存转储、权限提升和横向移动等功能。”

其他曾经流行但现在已不再受欢迎的技术包括:

• 网络蠕虫,如Conficker,因为现代网络现在具有分段、自动补丁和强大的终端防御功能,这些都限制了蠕虫的传播。

• 传统僵尸网络

• 漏洞利用工具包,这些工具包曾经是通过基于Web的攻击交付恶意软件的一种常见方法,通过扫描用户系统中Adobe Flash、Java或Internet Explorer等软件的已知漏洞,然后利用这些弱点来安装恶意软件。

• Office宏

• 基于USB的恶意软件

  • Tag:

相关文章

  • 如何强制解除BitLocker加密?(教你有效解锁BitLocker加密的方法和步骤)

    摘要:BitLocker是Windows操作系统自带的一款全磁盘加密工具,可以保护用户的数据安全。然而,在某些情况下,用户可能需要强制解除BitLocker加密,例如忘记密码或遗失恢复密...
    2025-11-05
  • 服务容错加餐:Sentinel核心技术

    在《SpringCloud Alibaba实战》专栏前面的文章中,我们实现了用户微服务、商品微服务和订单微服务之间的远程调用,并且实现了服务调用的负载均衡。也基于阿里开源的Sen
    2025-11-05
  • 这12款Idea插件,能让你代码飞起来!

    前言基本上每个程序员都会写代码,但写代码的速度不尽相同。为什么有些人,一天只能写几百行代码?而有些人,一天可以写几千行代码?有没有办法,可以提升开发效率,在相同的时间内,写出更多的代码呢?今天我跟大家
    2025-11-05
  • 蚂蚁金服OceanBase积累九年打榜TPC-C 还需理性看待

    【.com原创稿件】今年国庆期间,除了看到阅兵式上国产自研的枪械和飞机,还有一个振奋人心的消息:10月2日,国际事务处理性能委员会TPC)官网披露,中国蚂蚁金服自主研发的金融级分布式关系型数据库Oce
    2025-11-05
  • 掌握Mac电脑新系统的技巧与窍门(从入门到精通,轻松驾驭Mac电脑新系统)

    摘要:随着科技的发展,苹果公司不断升级改进Mac电脑的操作系统。掌握最新的Mac电脑新系统的技巧和窍门对于用户来说是非常重要的。本文将为大家详细介绍Mac电脑新系统的各项功能和使用技巧,...
    2025-11-05
  • 有人问,如何找到适合的Python库?

    找合适的Python库其实很简单,按照以下三步法,你能找到90%的Python库。1、百度谷歌搜索明确自己的需求,用Python来干什么,力求简短明了。比如定位“数据分析”,然后去搜索关键词【Pyth
    2025-11-05

最新评论