欧盟几乎一半的网络攻击都是拒绝服务攻击(DDoS),这使得NoName057位列最活跃威胁行为者名单之首。
根据欧盟网络安全局 (ENISA) 的最新报告,勒索软件是第二大最活跃的威胁,其次是数据泄露,目前大多发生在云端。
该组织发现,欧盟的网络安全事件“显著增加”。从 2023 年 7 月到 2024 年 6 月,最大的威胁是针对可用性的攻击 (DDoS) 和勒索软件。
欧盟共遭受了 4,120 次攻击,这些攻击可归因于各种类型的拒绝服务 (DoS、DDoS、RDoS)。这占 ENISA 威胁形势报告中分析的网络攻击总数的 41.1%。
勒索软件占比 25.8%,相当于 2,590 起攻击,其次是 1,910 起数据事件(19%)
在观察到的11,079起事件中,有322起袭击针对两个或两个以上的欧盟成员国。
ENISA 表示:“地缘政治仍然是网络恶意行动的强大驱动力。”
大多数网络攻击针对的是公共管理(19%)、交通运输(11%)和金融(9%)领域的组织。
NoName057 是一个亲俄黑客组织,以分布式拒绝服务 (DDoS) 而闻名,它成为了最活跃的威胁行为者,ENISA 将所有网络攻击的 30.48% 归咎于它。
ENISA 表示:“乌克兰战争继续催化黑客活动激增,许多团体与冲突双方结盟。攻击通常是报复性的,旨在破坏服务并传递政治信息。”
然而,DDoS 攻击通常被认为是滋扰,并不一定意味着严重性。威胁行为者通常会夺取受害者的生命,但不会对这些受害者造成任何实际影响。
与此同时,勒索软件攻击虽然按活动量衡量已降至第二位,但仍处于高位,全球每季度约有 1,000 起索赔,其中 LockBit、Cl0p 和 PLAY 是最普遍的攻击类型。
Cl0p 是 2023 年最活跃的组织之一,在其活动中利用了两个不同的零日漏洞,但在 2024 年上半年一直处于不活跃状态
尽管开展了名为“克罗诺斯行动”的打击行动,但 LockBit 在整个期间仍保持着“持续活跃”。ENISA 指出,其复苏的程度被夸大了,因为 LockBit 声称相当一部分受害者要么是之前攻击的重新上传,要么被错误地归咎于该组织。
“数据泄露网站开始被认为是不可靠的。发布的许多数据泄露都是以前攻击的重复,或被错误地归咎于 LockBit 勒索软件组织。”
过去的一年标志着网络犯罪分子的防御规避技术取得了进步。他们使用“离地攻击”(LOTL)技术逃避检测,这意味着他们融入合法环境以掩盖恶意活动。网络犯罪分子将他们的隐身技术扩展到云端,使用受信任的站点和合法服务来逃避检测并将通信伪装成普通流量。
ENISA 表示:“一种被称为‘双重攻击’的趋势有所增加,受害者多次成为攻击目标。这种恶意行为涉及通过各种方法再次攻击组织。网络犯罪分子可能会利用之前发现的漏洞或使用被盗凭证对同一受害者发起后续攻击。 ”
发现超过 19,000 个漏洞
该期间共发现了 19,754 个已编码严重程度评分信息的漏洞(CVE),其中 9.3% 属于“严重”类别,21.8% 属于“高”严重程度。
许多严重漏洞与网络漏洞有关,影响网站、网络应用程序和底层互联网基础设施,这些通常是寻求未经授权访问的攻击者的主要目标。
最令人担忧的是 CISA 已知可利用漏洞列表中的 123 个漏洞。
数据泄露发生在云端
数据泄露、泄露和篡改等事件不断增多,ENISA 的数据泄露事件比上一季度增加了 78%。
据 IBM 称,82% 的所有数据泄露涉及存储在云中的数据,其中 39% 跨越多个环境(例如云和本地)。
信息操控尚未经历AI时刻
恶意操纵事件似乎在增多。这是俄罗斯对乌克兰发动战争的关键因素之一,今年发生了许多重大事件和选举。
影响力活动得到了广泛的数字存在的支持——威胁行为者创建了虚假的账户和网站。
尽管人工智能对信息进行操纵已被观察到,但其规模仍然有限。
ENISA 指出:“尽管人工智能确实在传播内容,但其传播程度尚不完全清楚。例如,NewsGuard 已发现 1,000 多个由人工智能生成的新闻和信息网站在几乎没有人工监督的情况下运行。”
“然而,人工智能支持的活动的有效性一直存在争议,这似乎仍是一个探索阶段,旨在评估如何在这种背景下利用人工智能,并且预计会有所发展。”
在其他趋势中,ENISA 注意到近期移动银行木马数量激增。研究表明,恶意银行应用程序同比增长 200%。
Surfshark 的数据显示,自 2004 年以来,被泄露的账户总数已达 172 亿个,其中约 65 亿个是唯一的电子邮件地址。
原文始发于微信公众号(网络研究观):DDoS 超过勒索软件成为欧洲最活跃的网络威胁
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论