根据WatchGuard最新发布的终端主流《2024年Q3互联网安全报告》:终端恶意软件检测量较上一季度暴增300%,攻击者正越来越多地利用社会工程战术,恶意针对合法网站和文档发起攻击。软件这场“端点风暴”为企业敲响了升级防御的激增警钟
。 报告的工程核心发现显示,2024年Q3 ,终端主流终端恶意软件检测量较2024年第二季度增长了惊人的恶意300%。这一激增主要源于攻击者转向更狡猾的软件社会工程策略,利用合法服务和文档进行恶意渗透。激增例如,工程微软的终端主流Word、建站模板Excel等文档长期以来是恶意攻击者诱骗用户下载恶意软件的常见目标,但由于Word、软件Excel和PowerPoint文件加强了反宏保护
,激增攻击者开始利用OneNote文件分发Qbot——一种远程访问型僵尸网络木马
。工程 此外,WordPress插件漏洞也成为新热点。WatchGuard威胁实验室发现,攻击者利用这些漏洞控制网站
,利用其声誉分发恶意下载
,如SocGholish
。这款恶意软件通过虚假浏览器更新提示欺骗用户执行恶意代码。值得注意的是,亿华云WordPress目前托管全球超过4.886亿网站 ,占所有网站43%的市场份额,这一漏洞的广泛性让风险成倍放大。 报告还指出 ,加密货币挖矿恶意软件(cryptominers)在本季度卷土重来。这些恶意软件潜伏在用户设备中 ,窃取计算资源挖掘比特币等在线货币
。随着加密货币价值和人气的回升,挖矿恶意软件的流行度也在同步攀升,且许多挖矿程序还具备额外的恶意功能,如数据窃取。源码库 尽管终端恶意软件激增,2024年Q3的恶意软件攻击整体下降了15%,这表明攻击者减少了新或独特恶意软件的创建,转而采用更广泛的恶意技术感染设备 。值得关注的是,基于签名的检测量增长了40%,反映传统恶意软件的流行度上升,攻击者正精炼策略,模板下载针对遗留系统或普遍存在的漏洞下手 。 与此同时,零日恶意软件(zero-day malware)的检测比例降至仅20%
,远低于常态 。这一变化表明,攻击者更多依赖已知漏洞而非全新威胁
,但这并不意味着安全威胁减少。WatchGuard首席安全官Corey Nachreiner强调:“各类型组织应考虑采用AI驱动的威胁检测 ,识别异常流量模式,缩短停留时间,从而降低违规成本,同时保留传统防恶意软件控制 。” 地域分布数据进一步揭示了威胁的免费模板集中趋势。欧洲、中东和非洲(EMEA)地区占所有恶意软件攻击的53%,较上一季度翻倍 。亚太地区则成为网络攻击的重灾区
,占网络攻击检测的59%。这一分布反映了全球网络犯罪的地域性特征,攻击者可能针对这些地区的遗留系统或用户行为漏洞下手
。 尽管近几个季度勒索软件检测持续下降 ,但2024年Q3的数据显示
,源码下载勒索软件运营商数量较2024年Q2有所增加。攻击者不再创建新攻击途径
,而是采用更广泛的现有策略分发勒索软件。这一趋势表明 ,勒索软件的“成熟化”正让攻击更具针对性和隐蔽性。 这场“300%激增”的端点恶意软件风暴,社会工程攻击的崛起
、终端恶意软件的激增以及加密货币挖矿的卷土重来
,迫使企业重新审视安全策略。企业应采取“纵深防御”方法,结合AI驱动的威胁检测和传统防恶意软件控制,快速应对老旧威胁并适应新挑战。 开源模型(如DeepSeek)在AI驱动安全中的潜力正被关注,但同时也需警惕其可能被恶意利用的风险(如生成更复杂的钓鱼信息,大幅提高社会工程攻击效率)。未来,AI安全技能的培养将成为企业防御的核心竞争力 。 2025年
,AI驱动的防御工具,AI相关安全技能和员工安全意识培训将成为新的增长点。