安小圈
第518期
零日漏洞 远程访问
Recorded Future 的网络安全分析师发布了《2024 年上半年恶意软件和漏洞趋势报告》,该报告说明了威胁行为者如何调整其策略,尤其是利用零日漏洞。
零日漏洞的利用
当前的网络安全格局主要被捕获敏感数据的信息窃取恶意软件所主导。
Magecart 诈骗案增加了 103%,黑客驻留在电子商务平台并向其注入代码以窃取支付信息。
报道称,通过加密数据来索要赎金的勒索软件团体一直在使用密码保护等执行验证技术来帮助他们逃避分析程序。
威胁行为者和国家支持的行为者一直在使用广泛部署的远程访问软件,例如 Ivanti Secure Connect、PAN-OS和Microsoft SmartScreen。
虽然这些不断发展的策略使组织容易受到复杂的网络威胁,但这凸显了组织需要实施强有力的网络安全措施。
2024 年下半年,网络安全威胁大幅增加。研究人员发现,存在零日漏洞的远程管理平台和安全软件在威胁行为者中非常受欢迎。
然而,信息窃取者仍然是最主要的恶意软件类型,其中最活跃的“ LummaC2 ”在收集信用卡和登录数据方面扩大了对 RedLine 的领先优势。
Fog、RansomHub和 3AM 等勒索软件组织不断改进其策略,使用密码验证的有效载荷来限制分析并逃避检测。
此外,他们还利用各种恶意软件加载器(例如 GuLoader 和 Remcos)来增加攻击的复杂性。
今年以来,Magecart 式攻击利用 Adobe Commerce 系统中的弱点以及“Sniffer by Fleras”等新型电子窃取器,使威胁行为者能够将恶意代码注入电子商务平台并窃取个人信息,此类攻击数量几乎翻了一番。
从复杂的零日漏洞到不断演变的勒索软件技术以及电子商务攻击的兴起,威胁种类繁多,凸显了各个行业都需要强有力的多层次网络安全措施。
预计 2024 年剩余时间内,流行企业软件中新发现漏洞的利用将显著增加。
除此之外,信息窃取者预计将主导恶意软件领域。
建议
下面我们提到了所有建议:-
-
改善补丁管理
-
实施启发式和基于行为的检测
-
教育员工
-
加强电子商务安全
本文内容所包含内容仅限于学习和研究目的。这些内容源自公开的渠道搜集而来,目的是为帮助安全研究人员用于更好地理解和分析潜在的安全问题。
原文始发于微信公众号(安小圈):利用【零日漏洞】进行【远程访问】成为首要目标
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论