2024年最复杂的网络安全威胁
随着2024年的年最结束,网络安全专家正在回顾多事的复杂第四季度,这一季度威胁不断演变,络安恶意软件活动日益活跃 。全威
领先的年最交互式恶意软件分析平台发布了季度报告 ,揭示了新兴趋势并重点介绍了网络犯罪分子使用的复杂最活跃的恶意软件家族、工具和技术。络安
恶意软件分析 :活动全面激增
2024年第四季度 ,全威用户进行了 1,年最151,901 次公开交互式分析会话 ,较第三季度增长 5.6%。复杂其中,络安22.6%被标记为恶意 ,亿华云全威6.2%被标记为可疑,年最这表明与上一季度相比,复杂恶意和可疑活动均有所增加。络安
第四季度收集了惊人的 7.12 亿个入侵指标 (IOC) ,反映出所分析威胁的复杂性日益增加 。
观察到的主要恶意软件类型
窃取程序成为第四季度检测到最多的恶意软件类型,超过了加载程序,与第三季度相比,其活动量上升了 53.5%。以下是主要恶意软件类型及其各自的检测情况:

有趣的服务器租用是 ,广告软件在第四季度以1,666次检测进入前十名榜单 ,标志着其在网络犯罪分子武器库中的存在感日益增强。
恶意软件家族:Lumma再次领先
第四季度最活跃的恶意软件家族包括一些耳熟能详的名字以及不断上升的威胁:

Lumma 连续第二个季度保持主导地位 ,而 Stealc 则呈现爆炸式增长,其检测量较第三季度增长了一倍多 。
网络钓鱼威胁日益增多
2024年第四季度 ,网络钓鱼活动激增 ,共标记了 82,684 个与网络钓鱼相关的威胁 。主要亮点包括:
Tycoon2FA成为最常见的建站模板网络钓鱼工具包 ,共检测到 8,785 个实例。网络犯罪组织Storm1747上传了11,015个与网络钓鱼相关的样本,位居该组织活动指标首位 。此次事件凸显了网络钓鱼策略的复杂性和范围不断演变 ,其目标是全球毫无戒心的受害者。

网络攻击中的混淆工具
恶意软件创建者越来越依赖保护程序和打包程序来逃避检测。主要工具包括 :
UPX(12,262 次检测)Netreactor(8,333次检测)Themida(4,627 次检测)这些工具对于隐藏恶意软件代码至关重要 ,使得检测对于防御者来说更具挑战性 。
MITRE ATT&CK 技术 :重点战术
攻击者在第四季度利用了多种先进技术,其中 Windows 命令 Shell (T1059.003) 以 44,850 次检测位居榜首。源码库其他突出的技术包括 :
通过重命名的系统实用程序进行伪装(T1036.003)鱼叉式网络钓鱼链接(T1566.002) ,与第三季度相比活动激增这些技术凸显了网络犯罪分子在绕过防御方面的不断创新。
为网络防御者提供可操作的情报
ANY.RUN 的威胁情报查询(TI Lookup) 为跟踪和分析新兴威胁提供了重要工具。
安全团队可以研究恶意软件执行过程、探索入侵指标 (IOC) 并识别攻击数据中的模式 。例如,威胁查询(例如threatName:"stealer"与位置过滤器配对)可以揭示恶意软件活动的区域趋势 。
2025年需保持警惕
2024 年第四季度报告重点指出,网络犯罪分子正在不断多样化其攻击手段并扩大攻击范围 。免费模板窃取者的主导地位 、网络钓鱼工具包的泛滥以及高级混淆技术的使用表明需要提高警惕 。
随着我们迈入 2025 年,建议各组织保持积极主动,利用监测平台获取有关不断变化的威胁形势的切实可行的见解。持续监控、强大防御和及时响应策略仍然是应对不断变化的网络安全威胁的关键。香港云服务器
相关文章

研究人员发现 GitHub 存在 RepoJacking 漏洞,用户库可遭挟持攻击
6 月 27 日消息,安全公司 Aqua Nautilus 日前曝光了 GitHub 库中存在的 RepoJacking 漏洞,黑客可以利用该漏洞,入侵 GitHub 的私人或公开库,将这些组织内部环2025-12-07
随着现代企业数字化转型的深入发展,云计算、大数据、物联网、移动互联等创新技术的应用加速落地,组织原有的网络边界被打破,各种类型的终端设备成为了新的安全边界。在此背景下,确保组织高效办公的灵活性、安全性2025-12-07
调查一个新发现的僵尸网络的研究人员近日承认,他们“不小心”破坏了这个僵尸网络。今年11月份,Akamai公司的几位安全专家描述了他们发现的一个用Golang编程语言编写的僵尸网络。该僵尸网络通过SSH2025-12-07
网络攻击风险正在持续增大,企业有必要考虑,如果遭到网络攻击,公司的董事会是否需要为未采取有效防护措施,降低网络安全风险而承担责任。本文旨在为组织的董事会成员提供一些建议,理清企业在网络攻击之前、期间2025-12-07
谷歌优先展示的 KeePass 官网是冒牌货,定向至恶意软件
科技媒体 Arstechnica报道称,当使用 Google 搜索 "keepass" 时,其返回的结果优先展示了冒充成开源密码管理器 "KeePass" 官网的网站。如下图所示:▲ 真正的KeePa2025-12-07
Unit 42研究人员讨论了基于虚拟机监控程序的沙盒中基于内存的工件构建的机器学习渠道,该沙盒是Advanced WildFire的一部分。可以提高对恶意软件的检测精度。正如我们以前所介绍的,恶意软件2025-12-07

最新评论