根據Watchguard Technologies的最新數據,由于攻擊者不斷提高隱蔽性繞過傳統安全控制,2020年,無文件惡意軟件的檢測量同比增長了近900%。
Watchguard根據其Firebox Feed、內部和合作伙伴威脅情報(包括最近收購的Panda Security的端點數據)和研究蜜網的數據,編制了最新的互聯網安全報告。
由于攻擊者試圖通過在不安裝惡意代碼的情況下進行攻擊,從而試圖逃避許多端點保護產品的監視,因此無文件惡意軟件比率在過去一年中猛增了888%。
諸如PowerSploit和CobaltStrike之類的工具包能夠將惡意代碼注入正在運行的進程中,即使被檢測到并刪除了原始腳本仍可正常運行,尤其受攻擊者歡迎。
攻擊者隱藏自己的另一種方法是通過加密。報告指出,在2020年第四季度網絡外圍檢測到的所有攻擊中,近一半(47%)被加密,而通過HTTPS傳送的惡意軟件增加了41%,加密的零日變體在第三季度激增了22%。
盡管很多企業已轉向大規模遠程辦公,但企業網絡外圍本身仍然是攻擊的主要目標:第四季度總的網絡攻擊檢測量增長了5%,達到兩年來的最高水平,而攻擊特征總數比去年四季度增長了4%。
此外,由于數字貨幣的價值不斷上升,Watchguard在2020年檢測到的加密貨幣挖礦惡意軟件數量比2019年增加了25%。
有趣的是,由于網絡犯罪分子將重點放在數量較少的高價值目標上,勒索軟件攻擊次數連續第二年持續下降。從2018年的5489次(有效載荷的歷史最高點)降至到2020年的2152次。
但是,Watchguard聲稱,這些勒索軟件的變體可能仍然感染了全球成千上萬的端點。
“整個2020年,復雜而隱蔽的攻擊策略的興起表明,實施分層的端到端安全保護至關重要。”WatchGuard首席技術官Corey Nachreiner說道。
“隨著網絡犯罪分子越來越多地利用無文件惡意軟件、挖礦軟件、加密攻擊等,并將目標鎖定在遠程端點以及傳統網絡外圍的公司資產中,針對用戶的攻擊日益廣泛。如今,有效的安全防御應該優先考慮端點檢測和響應、網絡防御以及諸如安全意識培訓和嚴格的補丁管理之類的基本預防措施。”
參考資料
https://www.watchguard.com/wgrd-resource-center/security-report-q4-2020