当前位置:首页 > 电脑教程

终端恶意软件激增300%,社会工程主流化

根据WatchGuard最新发布的终端主流《2024年Q3互联网安全报告》:终端恶意软件检测量较上一季度暴增300%,攻击者正越来越多地利用社会工程战术,恶意针对合法网站和文档发起攻击 。软件这场“端点风暴”为企业敲响了升级防御的激增警钟 。

终端恶意软件激增:社会工程成新“杀手锏”

报告的工程核心发现显示 ,2024年Q3,终端主流终端恶意软件检测量较2024年第二季度增长了惊人的恶意300% 。这一激增主要源于攻击者转向更狡猾的软件社会工程策略,利用合法服务和文档进行恶意渗透 。激增例如 ,工程微软的终端主流Word、香港云服务器Excel等文档长期以来是恶意攻击者诱骗用户下载恶意软件的常见目标,但由于Word 、软件Excel和PowerPoint文件加强了反宏保护,激增攻击者开始利用OneNote文件分发Qbot——一种远程访问型僵尸网络木马  。工程

此外 ,WordPress插件漏洞也成为新热点 。WatchGuard威胁实验室发现,攻击者利用这些漏洞控制网站 ,利用其声誉分发恶意下载  ,如SocGholish 。这款恶意软件通过虚假浏览器更新提示欺骗用户执行恶意代码 。值得注意的是 ,模板下载WordPress目前托管全球超过4.886亿网站 ,占所有网站43%的市场份额,这一漏洞的广泛性让风险成倍放大 。

报告还指出 ,加密货币挖矿恶意软件(cryptominers)在本季度卷土重来 。这些恶意软件潜伏在用户设备中 ,窃取计算资源挖掘比特币等在线货币。随着加密货币价值和人气的回升,挖矿恶意软件的流行度也在同步攀升 ,且许多挖矿程序还具备额外的恶意功能,如数据窃取  。亿华云

签名检测反弹 ,零日威胁下降但仍需警惕

尽管终端恶意软件激增 ,2024年Q3的恶意软件攻击整体下降了15%,这表明攻击者减少了新或独特恶意软件的创建,转而采用更广泛的恶意技术感染设备。值得关注的是,基于签名的检测量增长了40%,反映传统恶意软件的流行度上升,攻击者正精炼策略,云计算针对遗留系统或普遍存在的漏洞下手 。

与此同时 ,零日恶意软件(zero-day malware)的检测比例降至仅20% ,远低于常态。这一变化表明 ,攻击者更多依赖已知漏洞而非全新威胁,但这并不意味着安全威胁减少。WatchGuard首席安全官Corey Nachreiner强调 :“各类型组织应考虑采用AI驱动的威胁检测,识别异常流量模式,缩短停留时间 ,从而降低违规成本,同时保留传统防恶意软件控制 。”

地域分布 :亚太成重灾区

地域分布数据进一步揭示了威胁的建站模板集中趋势 。欧洲 、中东和非洲(EMEA)地区占所有恶意软件攻击的53% ,较上一季度翻倍  。亚太地区则成为网络攻击的重灾区,占网络攻击检测的59% 。这一分布反映了全球网络犯罪的地域性特征,攻击者可能针对这些地区的遗留系统或用户行为漏洞下手。

勒索软件卷土重来

尽管近几个季度勒索软件检测持续下降,但2024年Q3的数据显示,免费模板勒索软件运营商数量较2024年Q2有所增加。攻击者不再创建新攻击途径,而是采用更广泛的现有策略分发勒索软件。这一趋势表明,勒索软件的“成熟化”正让攻击更具针对性和隐蔽性 。

GoUpSec观察 :2025年网络安全赢在“端点+AI安全”

这场“300%激增”的端点恶意软件风暴 ,社会工程攻击的崛起  、终端恶意软件的激增以及加密货币挖矿的卷土重来 ,迫使企业重新审视安全策略。企业应采取“纵深防御”方法,结合AI驱动的威胁检测和传统防恶意软件控制,快速应对老旧威胁并适应新挑战。

开源模型(如DeepSeek)在AI驱动安全中的潜力正被关注,但同时也需警惕其可能被恶意利用的风险(如生成更复杂的钓鱼信息 ,大幅提高社会工程攻击效率) 。未来 ,AI安全技能的培养将成为企业防御的核心竞争力 。

2025年 ,AI驱动的防御工具,AI相关安全技能和员工安全意识培训将成为新的增长点 。

分享到:

滇ICP备2023000592号-28