根据WatchGuard最新发布的终端主流《2024年Q3互联网安全报告》
:终端恶意软件检测量较上一季度暴增300%
,攻击者正越来越多地利用社会工程战术
,恶意针对合法网站和文档发起攻击。软件这场“端点风暴”为企业敲响了升级防御的激增警钟 。 报告的工程核心发现显示,2024年Q3,终端主流终端恶意软件检测量较2024年第二季度增长了惊人的恶意300%。这一激增主要源于攻击者转向更狡猾的软件社会工程策略
,利用合法服务和文档进行恶意渗透
。激增例如
,工程微软的终端主流Word
、亿华云Excel等文档长期以来是恶意攻击者诱骗用户下载恶意软件的常见目标,但由于Word、软件Excel和PowerPoint文件加强了反宏保护,激增攻击者开始利用OneNote文件分发Qbot——一种远程访问型僵尸网络木马。工程 此外
,WordPress插件漏洞也成为新热点。WatchGuard威胁实验室发现 ,攻击者利用这些漏洞控制网站,利用其声誉分发恶意下载
,如SocGholish。这款恶意软件通过虚假浏览器更新提示欺骗用户执行恶意代码 。值得注意的是,模板下载WordPress目前托管全球超过4.886亿网站,占所有网站43%的市场份额
,这一漏洞的广泛性让风险成倍放大。 报告还指出,加密货币挖矿恶意软件(cryptominers)在本季度卷土重来 。这些恶意软件潜伏在用户设备中
,窃取计算资源挖掘比特币等在线货币。随着加密货币价值和人气的回升,挖矿恶意软件的流行度也在同步攀升 ,且许多挖矿程序还具备额外的恶意功能,如数据窃取。高防服务器 尽管终端恶意软件激增,2024年Q3的恶意软件攻击整体下降了15%,这表明攻击者减少了新或独特恶意软件的创建
,转而采用更广泛的恶意技术感染设备。值得关注的是,基于签名的检测量增长了40% ,反映传统恶意软件的流行度上升,攻击者正精炼策略 ,香港云服务器针对遗留系统或普遍存在的漏洞下手
。 与此同时
,零日恶意软件(zero-day malware)的检测比例降至仅20%,远低于常态。这一变化表明,攻击者更多依赖已知漏洞而非全新威胁
,但这并不意味着安全威胁减少。WatchGuard首席安全官Corey Nachreiner强调:“各类型组织应考虑采用AI驱动的威胁检测
,识别异常流量模式,缩短停留时间,从而降低违规成本,同时保留传统防恶意软件控制
。” 地域分布数据进一步揭示了威胁的源码下载集中趋势。欧洲、中东和非洲(EMEA)地区占所有恶意软件攻击的53% ,较上一季度翻倍。亚太地区则成为网络攻击的重灾区
,占网络攻击检测的59%。这一分布反映了全球网络犯罪的地域性特征,攻击者可能针对这些地区的遗留系统或用户行为漏洞下手。 尽管近几个季度勒索软件检测持续下降
,但2024年Q3的数据显示 ,服务器租用勒索软件运营商数量较2024年Q2有所增加 。攻击者不再创建新攻击途径,而是采用更广泛的现有策略分发勒索软件。这一趋势表明,勒索软件的“成熟化”正让攻击更具针对性和隐蔽性 。 这场“300%激增”的端点恶意软件风暴
,社会工程攻击的崛起、终端恶意软件的激增以及加密货币挖矿的卷土重来
,迫使企业重新审视安全策略 。企业应采取“纵深防御”方法
,结合AI驱动的威胁检测和传统防恶意软件控制,快速应对老旧威胁并适应新挑战 。 开源模型(如DeepSeek)在AI驱动安全中的潜力正被关注 ,但同时也需警惕其可能被恶意利用的风险(如生成更复杂的钓鱼信息,大幅提高社会工程攻击效率)。未来
,AI安全技能的培养将成为企业防御的核心竞争力
。 2025年
,AI驱动的防御工具,AI相关安全技能和员工安全意识培训将成为新的增长点。