2024年高級威脅發展的九個預測
在2023年,世界經歷了巨大的變革,然而網絡攻擊威脅仍在不斷演進。其中,高級持續性威脅(APT)始終是最危險的一類威脅。隨著全球性危機和地緣政治對抗活動升級,高級威脅格局進一步加劇。為了保護自身利益,企業組織需要做好網絡安全事件的應對準備,并預測未來的發展趨勢。
2023年APT預測回顧
近日,卡巴斯基公司的安全研究與分析團隊GReAT對2024年高級威脅(APT)攻擊的發展趨勢進行了展望和預測,不過在具體分享其預測觀點之前,首先回顧一下去年該團隊對2023年高級威脅主要預測觀點的實際結果。
預測1:破壞性攻擊增加
實際結果:部分實現
2023年,一些東歐地區的政府機構遭到了一種名為CryWiper的數據擦拭器攻擊,而ESET也發現了名為SwiftSlicer和WhisperGate的新型擦拭器。盡管從整體攻擊數量上低于2022年,但2023年仍然發生了一些重大的破壞性攻擊事件。
預測2:郵件服務器成為優先目標
實際結果:已實現
BlueDelta利用Roundcube Webmail漏洞攻擊了多個組織;針對俄羅斯目標的Owowa更新版本將其部署與基于郵件的入侵鏈聯系起來;TeamT5和Mandiant分析了UNC4841組織針對Barracuda電子郵件安全網關(ESG)設備所用的遠程命令注入漏洞(CVE-2023-2868)。
預測3:新一代WannaCry或出現
實際結果:沒有實現
在2023年,并沒有新的網絡流行病發生,這一預測并沒有真實發生。
預測4:APT目標轉向衛星技術、生產商和運營商
實際結果:沒有實現
近年來,利用衛星技術進行攻擊的唯一已知案例還是2022年的KA-SAT網絡攻擊事件。在2023年,研究人員并沒有發現類似這種情況。
預測5:黑客入侵和泄密
實際結果:已實現
Micro-Star International(MSI)遭受了勒索軟件攻擊,導致BootGuard私鑰被盜;研究機構Insikt Group報告了一組與BlueCharlie(以前被追蹤為TAG-53)相關的威脅行為者。
預測6:更多APT集團將從Cobalt Strike轉向其他替代方案
實際結果:沒有實現
2023年,研究人員發現了與之類似的主要工具是BruteRatel,但Cobalt Strike目前仍被用作攻擊的首選框架。
預測7:信號情報交付的(SIGINT-delivered)惡意軟件
實際結果:已實現
根據研究機構發布的關于埃及反對派人物Ahmed Eltantawy被攻擊事件調查報告,這位政治家成為“零日”攻擊的目標,該攻擊旨在通過間諜軟件感染他的手機。
預測8:無人機攻擊
實際結果:沒有實現
2023年并未出現類似事件的報道。
2024年的APT預測
以下內容是GReAT團隊對2024年APT攻擊趨勢的預測:
1、針對移動、可穿戴和智能設備的創造性利用興起
研究人員發現了針對iOS設備的新型隱秘式間諜活動,稱為“三角測量行動”。這些漏洞不僅影響智能手機和平板電腦,還擴展到筆記本電腦、可穿戴設備和智能家居設備。未來可能會看到更多針對消費設備和智能家居技術的高級攻擊,不僅限于iOS設備,其他設備和操作系統也可能面臨風險。威脅行為者還開始將監視范圍擴展到智能家庭攝像頭、聯網汽車系統等設備。由于漏洞、配置錯誤或過時的軟件,這些設備易受攻擊,成為攻擊者的目標。
2、用消費者和企業軟件/設備構建新的僵尸網絡
常用軟件和設備存在漏洞,新的高危漏洞也會不時被發現。據Statista的數據顯示,2022年發現的漏洞數量達到了創紀錄的2.5萬個。專用于研究漏洞的資源有限,無法及時修復,這引發了人們對可能出現新的大規模秘密建立的僵尸網絡進行有針對性攻擊的擔憂。創建僵尸網絡意味著在用戶不知情的情況下,在多個設備上秘密安裝惡意軟件。APT組織可能對這種策略感興趣,因為它可以隱藏攻擊的目標性質,使防御者難以確定攻擊者的身份和動機。僵尸網絡可以作為代理服務器、中間C2集線器或潛在入口點,對攻擊者的真實基礎設施進行掩蓋。
3、內核rootkit再次復蘇
微軟引入了現代安全措施,如KMCS、PatchGuard和HVCI,以減少rootkit和類似低級攻擊的流行。然而,一些APT行為者和網絡犯罪組織仍然成功地在目標系統的內核模式下執行惡意代碼。近年來,出現了濫用Windows硬件兼容性程序(WHCP)的情況,導致Windows內核信任模型被破壞。
預計下述三個關鍵因素將進一步增強威脅行為者的這種能力:
- 地下市場中不斷增長的EV證書和被盜代碼簽名證書需求。
- 更多的開發者賬號被濫用,以通過微軟代碼簽名服務(如WHCP)獲得惡意代碼簽名。
- 在當前威脅參與者的TTP武器庫中,自帶易受攻擊驅動程序持續增加。
4、由國家支持的網絡攻擊活動日益增多
據聯合國估計,去年世界上發生了50多起正在進行的現實沖突,暴力沖突達到了二戰以來的最高水平。現在任何政治對抗都必然包含網絡元素,成為任何沖突的默認部分。2024年,預計黑客活動在地緣政治緊張局勢加劇的情況下將增加,包括國家支持的網絡攻擊和針對媒體機構的攻擊。黑客的目標包括數據竊取、IT基礎設施破壞、長期間諜活動和網絡破壞活動,個人和團體可能成為特定目標。這些攻擊可能包括破壞個人設備以進入他們工作的組織,使用無人機定位特定目標,使用惡意軟件進行竊聽等等。
5、網絡戰成為地緣政治沖突的新常態
黑客行動主義在地緣政治沖突中表現突出。黑客活動分子通過實際的網絡攻擊(DDoS攻擊、數據盜竊或破壞、網站入侵等)、虛假的黑客聲明和深度偽造(Deepfakes)等方式影響網絡安全。隨著地緣政治緊張局勢加劇,預計黑客活動將繼續增加,并具有破壞性和傳播虛假信息的特點。
6、供應鏈攻擊即服務
攻擊者通過供應商、集成商或開發人員來實現他們的目標。中小型企業缺乏APT攻擊防護,成為黑客訪問主要企業數據和基礎設施的入口。供應鏈攻擊的規模不可忽視,動機涉及經濟利益和網絡間諜活動。在2024年,供應鏈攻擊可能進入新階段,使用開源軟件和影子市場提供的訪問包。這使得攻擊者可以接觸到大量潛在受害者,并選擇大規模攻擊目標。
7、由生成式AI進行擴展的魚叉式釣魚攻擊
聊天機器人和生成式人工智能工具越來越普遍且易于獲取。威脅行為者也開始開發用于惡意目的的黑帽聊天機器人,如WormGPT。生成式AI工具不僅能快速編寫有說服力和措辭精煉的信息,還能生成用于模擬和模仿特定個人風格的文檔。在未來一年里,預計攻擊者將開發新的方法來自動對其目標進行間諜活動。這可能包括從受害者的在線狀態(如社交媒體帖子、媒體評論或撰寫的專欄)自動收集與受害者身份相關的數據。
8、更多組織開始提供雇傭黑客的服務
黑客組織提供滲透系統和數據盜竊服務,客戶包括私家偵探、律師事務所和商業競爭對手。目前,雇傭黑客組織的服務已超越網絡間諜,延伸到商業間諜活動,可能收集競爭對手的并購、擴張、財務和客戶信息。這種趨勢在全球范圍內蓬勃發展,預計將在明年繼續擴大。一些APT集團可能擴大業務以產生收入并支持成員活動。
9、MFT系統處于網絡威脅的前沿
MFT解決方案包含大量機密信息,包括知識產權、財務記錄和客戶數據,在現代業務運營中已成為不可或缺的一部分,它們促進了內部和外部的無縫數據共享。2023年涉及MFT系統的事件(如MOVEit和GoAnywhere)揭示了這些關鍵數據傳輸管道中的潛在漏洞。在2024年,針對MFT系統的威脅將繼續升級,攻擊者可能利用系統漏洞獲取利益或造成嚴重中斷。
參考鏈接:
https://securelist.com/kaspersky-security-bulletin-apt-predictions-2024/111048/。