根据Watchguard Technologies的最新数据,由于攻击者不断提高隐蔽性绕过传统安全控制,2020年,无文件恶意软件的检测量同比增长了近900%。

Watchguard根据其Firebox Feed、内部和合作伙伴威胁情报(包括最近收购的Panda Security的端点数据)和研究蜜网的数据,编制了最新的互联网安全报告。

由于攻击者试图通过在不安装恶意代码的情况下进行攻击,从而试图逃避许多端点保护产品的监视,因此无文件恶意软件比率在过去一年中猛增了888%。

诸如PowerSploit和CobaltStrike之类的工具包能够将恶意代码注入正在运行的进程中,即使被检测到并删除了原始脚本仍可正常运行,尤其受攻击者欢迎。

攻击者隐藏自己的另一种方法是通过加密。报告指出,在2020年第四季度网络外围检测到的所有攻击中,近一半(47%)被加密,而通过HTTPS传送的恶意软件增加了41%,加密的零日变体在第三季度激增了22%。

尽管很多企业已转向大规模远程办公,但企业网络外围本身仍然是攻击的主要目标:第四季度总的网络攻击检测量增长了5%,达到两年来的最高水平,而攻击特征总数比去年四季度增长了4%。

此外,由于数字货币的价值不断上升,Watchguard在2020年检测到的加密货币挖矿恶意软件数量比2019年增加了25%。

有趣的是,由于网络犯罪分子将重点放在数量较少的高价值目标上,勒索软件攻击次数连续第二年持续下降。从2018年的5489次(有效载荷的历史最高点)降至到2020年的2152次。

但是,Watchguard声称,这些勒索软件的变体可能仍然感染了全球成千上万的端点。

“整个2020年,复杂而隐蔽的攻击策略的兴起表明,实施分层的端到端安全保护至关重要。”WatchGuard首席技术官Corey Nachreiner说道。

“随着网络犯罪分子越来越多地利用无文件恶意软件、挖矿软件、加密攻击等,并将目标锁定在远程端点以及传统网络外围的公司资产中,针对用户的攻击日益广泛。如今,有效的安全防御应该优先考虑端点检测和响应、网络防御以及诸如安全意识培训和严格的补丁管理之类的基本预防措施。”

参考资料

https://www.watchguard.com/wgrd-resource-center/security-report-q4-2020

声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。