“万能恶意软件”开始快速流行

VSole2023-02-21 10:54:16

根据Picus Security的最新报告,可在网络杀伤链中执行恶意操作并逃避检测的“万能恶意软件”正在迅速增长。

该报告对来自商业和开源威胁情报,安全供应商和研究人员以及恶意软件沙箱和数据库中收集的超过55万个真实恶意软件样本进行了分析。

2022年恶意软件十大流行ATT&CK技术

研究人员提取了超过5万个恶意行为,并使用这些数据来统计2022年网络犯罪分子最常用的十种ATT&CK技术,列表如下(按流行度排序):

  • 使用命令和脚本解释器运行任意代码
  • 从受感染系统的操作系统和实用程序转储凭据
  • 数据加密
  • 将恶意代码注入合法进程(DLL注入、线程执行劫持、进程挖空等)
  • 收集有关计算机系统或网络的数据(以促进横向移动)
  • 使用远程服务(例如RDP、SSH、VNC等)进行访问和控制
  • 滥用WMI(Windows Management Instrumentation)在受感染的Windows主机中执行恶意命令和有效负载
  • 计划任务/作业的使用
  • 反虚拟化和反沙盒功能
  • 发现远程主机和网络

分析表明:

  • 恶意软件平均利用11种不同的策略、技术和程序(TTP)。三分之一的恶意软件(32%)利用20多个TTP,十分之一利用30多个TTP。
  • 命令和脚本解释器是最流行的ATT&CK技术,近三分之一的恶意软件样本使用了该技术。远程系统发现和远程服务首次出现在列表中,这进一步证明了恶意软件现在可以滥用操作系统中的内置工具和协议来逃避检测。
  • 在10种最流行的ATT&CK技术中,有4种用于在企业网络内横向移动。
  • 四分之一的恶意软件能够加密数据,这凸显了勒索软件的持续威胁。

Picus Labs分析的总样本中有三分之一使用了超过20个TTP,这一事实表明恶意软件正在“瑞士军刀化”。恶意软件越来越多地滥用合法软件、执行横向移动和加密文件。其复杂程度日益提高可能得益于资源丰富的勒索软件集团的支持,同时也是针对防御者不断进步的基于行为的检测方法。

“万能”恶意软件成为趋势

“现代恶意软件有多种形式,”Picus Labs副总裁Suleyman Ozarslan博士指出:“一些恶意软件负责执行基本功能,就好比外科医生的手术刀,被设计成可以非常精确地执行单个任务。但是今天我们发现越来越多的恶意软件几乎可以做任何事情。这种‘瑞士军刀式’的恶意软件可以使攻击者以极快的速度在未被发现的情况下在网络中横向移动,获取访问关键系统的凭据并加密数据。”

面对防御日益复杂的恶意软件,安全团队必须持续发展完善安全防御方法,确定常用攻击技术的优先级,并不断验证安全控制的有效性,确保将注意力和资源集中在将产生最大影响的领域。

软件万能
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,部分手机用户发现应用商店里,搜索不到“Wi-Fi万能钥匙”软件。因此,“免费Wi-Fi”并不是免费的,它是在换取个人隐私信息的。有人急了,表示会和这些手机厂商沟通,“消除误会,争取尽快恢复上架”。在某些地区,只要话费达到一定数额,运营商也会赠送宽带。
某师傅说过,学安全的没入侵过自己学校那他的安全生涯肯定会感觉少了点什么
万能人脸”作用就像万能钥匙一样,可以模仿多个身份,通过基于人脸识别的身份验证。研究人员使用9张“万能人脸”对三种不同的深度人脸识别系统:dlib、FaceNet、SphereFace进行测试,结果可以通过这些人脸识别系统中42%-64%的身份验证。
根据Picus Security的最新报告,可在网络杀伤链中执行恶意操作并逃避检测的“万能恶意软件”正在迅速增长。
Bitdefender发布了勒索软件REvil/Sodinokibi的主密钥,可以解锁REvil服务器被关停之前被其攻击加密的所有数据。
如果过了18个月还没发挥出SBOM的功效,那就得问问还需要做些什么才能实现美国那套网络安全行政令了。
成为网络勒索攻击的受害者既有压力又有挑战性。为了减轻对企业的业务和客户的影响,必须准备好应对任何潜在的额外因素,这些因素可能会加剧勒索软件攻击,并长期损害受害方的声誉和收入。
俄罗斯卡巴斯基实验室的研究人员表示,他们发现了一名为 “Sodin” 的新型勒索软件,利用了去年 8 月他们向微软报告的 Windows 漏洞 (编号:CVE-2018-8453),展现了一系列不同寻常的技术。
2019年到 2020年,勒索软件攻击在全球范围内增加了62%,而仅在北美就增加了158%。去年发生的大规模 SolarWinds 黑客攻击事件,受感染版本Orion软件影响了18,000 多个客户。 近期,网络攻击复杂影响受到了广泛关注,这促使政府或企业不仅在进行内部审查,也在供应链中仔细的审查了其网络恢复能力。现在的数据比以往任何时候都要复杂繁琐地受到来自先进对手的威胁和不断攻击,这些威胁的
域内持久权限维持总结
VSole
网络安全专家