CSO必须关注的八大恶意软件趋势

  发布时间:2025-12-07 20:55:54   作者:玩站小弟   我要评论
DeepStrike的数据显示:全球有超过 10 亿个活跃的恶意软件程序;每天,网络安全系统检测到大约 56万个新的恶意软件威胁;每分钟有 4 家公司成为勒索软件的受害者。2025年,恶意软件的演变速 。

DeepStrike的须关数据显示 :全球有超过 10 亿个活跃的恶意软件程序;每天 ,网络安全系统检测到大约 56万个新的大恶恶意软件威胁;每分钟有 4 家公司成为勒索软件的受害者 。

2025年,意软恶意软件的须关演变速度超乎想象,犯罪分子正利用人工智能和先进技术重塑网络攻击的大恶格局  。从深度伪造诈骗到针对关键基础设施的意软精准勒索攻击,网络安全专家们正面临前所未有的须关挑战  。为此,大恶安全牛总结了当前恶意软件值得关注的源码库意软主要趋势 ,揭示了网络犯罪如何利用创新技术来突破防线,须关同时也为安全专业人士提供了应对这些新兴威胁的大恶关键策略 。

值得关注的意软八大趋势

趋势1AI驱动的恶意软件和深度伪造攻击升级

人工智能技术的进步为网络犯罪分子提供了强大的新武器 。网络犯罪分子正在武器化人工智能(AI)创建更具说服力的须关钓鱼攻击和勒索软件 。比如,大恶AI生成的意软钓鱼邮件能完美模仿高管写作风格,使传统过滤器难以检测;利用AI技术精心制作的活动展示了增强的云计算个性化和上下文感知消息传递,显著提高了攻击者欺骗员工和绕过传统电子邮件安全控制的能力 。

例如,Black Basta 等勒索软件组织特别利用 AI 辅助的社会工程策略,包括精心定制的电子邮件和通过 Microsoft Teams 等平台逼真地冒充受信任的 IT 支持人员。这些诱饵表现出语言流利程度和令人信服地复制内部通信 ,导致接收者在不知不觉中授予攻击者远程系统访问权限。

深度伪造技术被用于社会工程诈骗,如克隆CEO声音授权欺诈性资金转账 。这使得深度伪造欺诈事件最近增加了十倍。

AI还被用于开发能动态改变代码以逃避检测的多态恶意软件,建站模板未来恶意软件可能自主调整行为绕过防御。

 趋势2信息窃取者和初始访问的商品化

初始访问的商品化为网络犯罪分子提供了新的商业模式 。信息窃取者会窃取浏览器cookie、VPN凭证、MFA(多因素认证)令牌  、加密钱包数据等,通过暗网市场出售信息窃取者获取的数据 ,使攻击者能够轻松访问企业系统。一份包含Fortune 500公司高管凭证的数据包曾在暗网上以10万美元的价格出售。这种新的服务器租用商业模式 ,使国家级目标能够通过简单交易而非复杂攻击实现 。

根据Immersive的数据 ,信息窃取者最近经历了巨大增长 ,感染尝试同比增加58% 。Lumma Stealer 、StealC和RisePro等恶意软件现在占所有被盗凭证的75%。

信息窃取者通过暗网市场出售获取的数据,使攻击者能够轻松访问企业系统。

趋势3采用无文件恶意软件和高级规避技术

无文件攻击由于其隐蔽性而越来越受到网络犯罪分子的青睐,它们完全在系统内存中运行,并绕过了传统的源码下载基于签名的防病毒防御。无文件恶意软件通常通过恶意脚本、PowerShell 滥用或劫持的合法进程启动 ,下载数据或加密文件,而不会将恶意软件可执行文件写入磁盘 ,对于安全成熟度有限的 SMB 和中型企业来说尤其致命 。

攻击者使用进程注入、注册表运行键操作、计划任务和滥用合法远程访问工具等技术来维持持久性并规避端点检测和响应(EDR)系统。

攻击者还滥用Sysinternals Suite等合法管理工具来规避防御和维持持久性。

多态恶意软件在每次复制或感染新系统时自动修改其代码,使基于签名的检测方法难以识别它。亿华云这种类型的恶意软件对杀毒软件的检测和安全研究人员的分析都是一个挑战。

趋势4无加密勒索策略趋势明显

勒索软件团伙正在采用"无加密勒索"策略,专注于数据盗窃和泄露威胁 ,而非传统的文件加密方法。这一战术转变显著简化了攻击流程 ,同时加快了攻击者通过直接威胁公开敏感数据来向受害者施压的能力。

例如,Cl0p勒索软件组织广泛利用Cleo托管文件传输(MFT)系统中的漏洞 ,造成大规模数据泄露并迅速要求赎金,通常完全不对受害者文件进行加密。

同样 ,Hunters International明确宣布转向纯数据勒索模式  ,彻底放弃传统加密手段 ,延续了此前BianLian等组织采用的趋势 。

这种演变突显了勒索软件攻击中心理杠杆作用的日益增强,使防御和响应策略变得更加复杂 ,尤其对那些数据泄露可能严重影响业务运营 、监管合规和品牌声誉的工业组织而言,挑战更为严峻 。

趋势5云存储环境中的勒索软件威胁加大

随着企业日益依赖Amazon S3、Google Cloud Storage和Azure Blob Storage等云存储解决方案,这些环境面临的恶意软件威胁带来显著风险。攻击者通过将恶意文件上传至云存储空间 ,进而威胁下游设备 。一旦恶意软件激活,可能导致数据泄露 、勒索软件感染和敏感信息的未授权访问。

主要云存储风险包括:

Amazon S3风险:存储在S3存储桶中的恶意文件可被毫无防备的用户访问,或被整合到工作流程中 ,从而在组织内扩散感染;Amazon EBS 、EFS和FSx风险:这些用于持久数据存储和文件共享的解决方案若防护不当 ,极易成为恶意软件传播途径 。攻击者可植入在系统重启后仍然存在的恶意文件或感染共享文件系统;Google Cloud Storage和Microsoft Azure      Blob风险:同样面临配置错误的权限和缺乏恶意软件扫描导致的感染文件传播问题;

值得注意的是,攻击者越来越多地利用具备高级功能的钓鱼工具包,包括能够绕过双因素认证的技术,以获取初始访问权限  。

趋势6针对开发环境的恶意软件包的供应链攻击增多

软件供应链仍是2025年最受关注的攻击向量之一。

威胁行为者正在系统地通过在组织用于构建应用程序的合法开发工具、库和框架中嵌入恶意代码来破坏软件供应链 。

这些供应链攻击利用了开发人员和软件包存储库之间的信任 。恶意软件包通常模仿合法软件包,同时运行有害代码,逃避标准代码审查。

2024年 ,研究人员在NPM 、PyPI和HuggingFace等软件开发生态系统中发现了512,847个恶意软件包  ,同比增长156%。

趋势7针对macOS用户的恶意软件激增

一些安全供应商报告称,针对企业中macOS用户的恶意软件活动急剧增加。从伪装成商业工具的信息窃取者 ,到高度复杂的模块化后门 ,威胁行为者越来越多地针对企业环境中的Apple用户发起攻击。

例如 ,Atomic Infostealer通过知名企业应用程序的假版本传播,而不仅仅是长期以来一直是安全隐患的破解游戏或消费者工具。

趋势8利用ClickFix社会工程技术分发恶意软件

网络犯罪分子越来越多地采用ClickFix作为恶意软件分发方法,这种攻击依靠社会工程技术成功感染终端用户设备 。

ClickFix是一种新兴威胁,利用用户对不得不通过在线验证"证明你是人类"的疲劳感  ,欺骗用户在自己的系统上执行恶意代码  ,通常是PowerShell脚本  。通过劫持用户对熟悉的CAPTCHA流程的信任 ,威胁行为者让用户在简单验证的幌子下 ,通过复制粘贴恶意命令到系统中 ,主动参与自己的妥协 。这种威胁通过依赖人类行为而非系统漏洞绕过了许多传统的检测方法 。

防范的6点建议

以上趋势揭示了一个严峻的现实 :恶意软件攻击呈现出更快 、更智能、更复杂且更具破坏性的趋势。随着AI 、精准攻击和高级规避技术的兴起 ,传统的安全方法已不足以应对这些新兴威胁。

为此 ,安全牛建议网络安全人员:

优先考虑AI感知防御:实施AI驱动的异常检测和行为分析以对抗AI生成的威胁;专注于网络安全弹性:加固工业和关键基础设施系统 ,及时修补漏洞 ,为复杂勒索情景做准备;增强凭证保护:部署强认证并监控窃取器恶意软件活动;采用高级端点安全:使用能够检测无文件恶意软件和规避技术(如进程注入)的工具;培训员工 :教育员工识别复杂的钓鱼和社会工程攻击,包括深度伪造;持续监控和事件响应:保持主动威胁搜寻和快速响应能力 ,以适应不断发展的战术、技术和程序 。具体来说 ,可以采用集成安全信息和事件管理 (SIEM) 和安全编排自动化和响应 (SOAR) 解决方案 。

安全专业人士必须采用多层次  、智能化的防御策略 ,不断学习和适应 ,才能在这场永无止境的网络安全战争中保持领先 。

  • Tag:

相关文章

  • 可怕!!美国旗星银行150万客户数据遭泄露

    近日,旗星银行Flagstar Bank)向其150多万名客户发送了一则通知,告知他们在去年2021年12月的一次网络攻击中,他们的个人数据遭到了黑客的访问。旗星银行是美国最大的银行之一,其总部位于密
    2025-12-07
  • 网络安全事件分析,你学会了吗?

    ​引 言网络安全事件被收集为一种网络威胁情报(CTI)可以用来对抗网络攻击。开发一个网络事件分析模型来预测可能的威胁,可以帮助组织提供决策指导。网络安全事件是一个完整的语义单元,包含所有参与的对象,这
    2025-12-07
  • 利用零信任原则保障 Kubernetes 环境访问安全

    现代 IT 环境变得越来越动态。举例来说,Kubernetes 拓展了许多组织的可能性边界。开源技术在容器化应用程序自动部署、扩展性和管理方面有诸多好处。特别地,IT 团队可以利用其强大的功能、有效性
    2025-12-07
  • 检测、隔离和谈判:改进对勒索软件的威胁准备和响应

    勒索软件攻击和网络攻击事件带来的风险可能已经成为企业安全团队讨论的主要话题,这是很自然的,因为勒索软件攻击事件在过去十年激增。这些数字令人震惊,并且非常清楚地表明,对于各行业各种规模的企业来说,勒索软
    2025-12-07
  • Python数据加密:抄起来,坏人都瞎了眼

    数据加密是一种保护信息安全的技术,它可以把明文原始的数据)转换成密文不可读的数据),从而防止未经授权的人员访问或修改数据。加密简介数据加密有多种方法,勇哥能力有限,就介绍三种常见的数据加密方法:对称加
    2025-12-07
  • Gartner发布影响安全支出增长的三个因素

    ​预计2023年全球安全与风险管理支出将增长11.3%Gartner发布了影响安全支出增长的三个因素。这三个因素分别是:远程和混合办公模式的增加、从虚拟专用网络VPN)向零信任网络访问ZTNA)的过渡
    2025-12-07

最新评论