根据WatchGuard最新发布的终端主流《2024年Q3互联网安全报告》:终端恶意软件检测量较上一季度暴增300% ,攻击者正越来越多地利用社会工程战术,恶意针对合法网站和文档发起攻击。软件这场“端点风暴”为企业敲响了升级防御的激增警钟。
报告的工程核心发现显示,2024年Q3,终端主流终端恶意软件检测量较2024年第二季度增长了惊人的恶意300% 。这一激增主要源于攻击者转向更狡猾的软件社会工程策略,利用合法服务和文档进行恶意渗透 。激增例如,工程微软的终端主流Word、源码下载Excel等文档长期以来是恶意攻击者诱骗用户下载恶意软件的常见目标,但由于Word、软件Excel和PowerPoint文件加强了反宏保护,激增攻击者开始利用OneNote文件分发Qbot——一种远程访问型僵尸网络木马 。工程 此外 ,WordPress插件漏洞也成为新热点。WatchGuard威胁实验室发现,攻击者利用这些漏洞控制网站,利用其声誉分发恶意下载,如SocGholish 。这款恶意软件通过虚假浏览器更新提示欺骗用户执行恶意代码。值得注意的是,云计算WordPress目前托管全球超过4.886亿网站,占所有网站43%的市场份额,这一漏洞的广泛性让风险成倍放大。 报告还指出,加密货币挖矿恶意软件(cryptominers)在本季度卷土重来 。这些恶意软件潜伏在用户设备中 ,窃取计算资源挖掘比特币等在线货币。随着加密货币价值和人气的回升,挖矿恶意软件的流行度也在同步攀升,且许多挖矿程序还具备额外的恶意功能 ,如数据窃取。高防服务器 签名检测反弹 ,零日威胁下降但仍需警惕尽管终端恶意软件激增,2024年Q3的恶意软件攻击整体下降了15% ,这表明攻击者减少了新或独特恶意软件的创建 ,转而采用更广泛的恶意技术感染设备。值得关注的是 ,基于签名的检测量增长了40%,反映传统恶意软件的流行度上升 ,攻击者正精炼策略,亿华云针对遗留系统或普遍存在的漏洞下手 。 与此同时 ,零日恶意软件(zero-day malware)的检测比例降至仅20%,远低于常态 。这一变化表明 ,攻击者更多依赖已知漏洞而非全新威胁,但这并不意味着安全威胁减少 。WatchGuard首席安全官Corey Nachreiner强调:“各类型组织应考虑采用AI驱动的威胁检测,识别异常流量模式,缩短停留时间,从而降低违规成本 ,同时保留传统防恶意软件控制。” 地域分布 :亚太成重灾区地域分布数据进一步揭示了威胁的免费模板集中趋势。欧洲 、中东和非洲(EMEA)地区占所有恶意软件攻击的53%,较上一季度翻倍。亚太地区则成为网络攻击的重灾区,占网络攻击检测的59% 。这一分布反映了全球网络犯罪的地域性特征 ,攻击者可能针对这些地区的遗留系统或用户行为漏洞下手。 勒索软件卷土重来尽管近几个季度勒索软件检测持续下降,但2024年Q3的数据显示,模板下载勒索软件运营商数量较2024年Q2有所增加 。攻击者不再创建新攻击途径 ,而是采用更广泛的现有策略分发勒索软件。这一趋势表明 ,勒索软件的“成熟化”正让攻击更具针对性和隐蔽性 。 GoUpSec观察 :2025年网络安全赢在“端点+AI安全”这场“300%激增”的端点恶意软件风暴,社会工程攻击的崛起、终端恶意软件的激增以及加密货币挖矿的卷土重来,迫使企业重新审视安全策略。企业应采取“纵深防御”方法 ,结合AI驱动的威胁检测和传统防恶意软件控制 ,快速应对老旧威胁并适应新挑战。 开源模型(如DeepSeek)在AI驱动安全中的潜力正被关注,但同时也需警惕其可能被恶意利用的风险(如生成更复杂的钓鱼信息,大幅提高社会工程攻击效率)。未来 ,AI安全技能的培养将成为企业防御的核心竞争力 。 2025年,AI驱动的防御工具,AI相关安全技能和员工安全意识培训将成为新的增长点 。 |
黑客利用YouTube 平台传播复杂的恶意软件黑客滥用微软 Copilot 发动高仿钓鱼攻击2024年度威胁报告:网络安全设备成黑客首选突破口2024年综述:热门数据泄露事件和行业趋势Windows KDC 曝代理 RCE 漏洞:攻击者可远程控制服务器最大化安全预算投资回报率的策略与实践2025 年 CISO 最青睐的五大安全框架Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用网络安全技术:防火墙、VPN、入侵检测基础ChatGPT API漏洞可能导致DDoS和注入攻击网站建设香港物理机企业服务器源码库b2b信息平台亿华云云服务器