終端惡意軟件激增300%,社會工程主流化
根據WatchGuard最新發布的《2024年Q3互聯網安全報告》:終端惡意軟件檢測量較上一季度暴增300%,攻擊者正越來越多地利用社會工程戰術,針對合法網站和文檔發起攻擊。這場“端點風暴”為企業敲響了升級防御的警鐘。
終端惡意軟件激增:社會工程成新“殺手锏”
報告的核心發現顯示,2024年Q3,終端惡意軟件檢測量較2024年第二季度增長了驚人的300%。這一激增主要源于攻擊者轉向更狡猾的社會工程策略,利用合法服務和文檔進行惡意滲透。例如,微軟的Word、Excel等文檔長期以來是攻擊者誘騙用戶下載惡意軟件的常見目標,但由于Word、Excel和PowerPoint文件加強了反宏保護,攻擊者開始利用OneNote文件分發Qbot——一種遠程訪問型僵尸網絡木馬。
此外,WordPress插件漏洞也成為新熱點。WatchGuard威脅實驗室發現,攻擊者利用這些漏洞控制網站,利用其聲譽分發惡意下載,如SocGholish。這款惡意軟件通過虛假瀏覽器更新提示欺騙用戶執行惡意代碼。值得注意的是,WordPress目前托管全球超過4.886億網站,占所有網站43%的市場份額,這一漏洞的廣泛性讓風險成倍放大。
報告還指出,加密貨幣挖礦惡意軟件(cryptominers)在本季度卷土重來。這些惡意軟件潛伏在用戶設備中,竊取計算資源挖掘比特幣等在線貨幣。隨著加密貨幣價值和人氣的回升,挖礦惡意軟件的流行度也在同步攀升,且許多挖礦程序還具備額外的惡意功能,如數據竊取。
簽名檢測反彈,零日威脅下降但仍需警惕
盡管終端惡意軟件激增,2024年Q3的惡意軟件攻擊整體下降了15%,這表明攻擊者減少了新或獨特惡意軟件的創建,轉而采用更廣泛的惡意技術感染設備。值得關注的是,基于簽名的檢測量增長了40%,反映傳統惡意軟件的流行度上升,攻擊者正精煉策略,針對遺留系統或普遍存在的漏洞下手。
與此同時,零日惡意軟件(zero-day malware)的檢測比例降至僅20%,遠低于常態。這一變化表明,攻擊者更多依賴已知漏洞而非全新威脅,但這并不意味著安全威脅減少。WatchGuard首席安全官Corey Nachreiner強調:“各類型組織應考慮采用AI驅動的威脅檢測,識別異常流量模式,縮短停留時間,從而降低違規成本,同時保留傳統防惡意軟件控制。”
地域分布:亞太成重災區
地域分布數據進一步揭示了威脅的集中趨勢。歐洲、中東和非洲(EMEA)地區占所有惡意軟件攻擊的53%,較上一季度翻倍。亞太地區則成為網絡攻擊的重災區,占網絡攻擊檢測的59%。這一分布反映了全球網絡犯罪的地域性特征,攻擊者可能針對這些地區的遺留系統或用戶行為漏洞下手。
勒索軟件卷土重來
盡管近幾個季度勒索軟件檢測持續下降,但2024年Q3的數據顯示,勒索軟件運營商數量較2024年Q2有所增加。攻擊者不再創建新攻擊途徑,而是采用更廣泛的現有策略分發勒索軟件。這一趨勢表明,勒索軟件的“成熟化”正讓攻擊更具針對性和隱蔽性。
GoUpSec觀察:2025年網絡安全贏在“端點+AI安全”
這場“300%激增”的端點惡意軟件風暴,社會工程攻擊的崛起、終端惡意軟件的激增以及加密貨幣挖礦的卷土重來,迫使企業重新審視安全策略。企業應采取“縱深防御”方法,結合AI驅動的威脅檢測和傳統防惡意軟件控制,快速應對老舊威脅并適應新挑戰。
開源模型(如DeepSeek)在AI驅動安全中的潛力正被關注,但同時也需警惕其可能被惡意利用的風險(如生成更復雜的釣魚信息,大幅提高社會工程攻擊效率)。未來,AI安全技能的培養將成為企業防御的核心競爭力。
2025年,AI驅動的防御工具,AI相關安全技能和員工安全意識培訓將成為新的增長點。