专家警告多用途恶意软件激增

安全研究显示,恶意软件正变得越来越多功能,平均每个变种利用11个TTP或9个MITREATT&CK技术。这些恶意软件常用于横向移动,其中命令和脚本解释器、操作系统凭据转储和数据加密是最常见的技术。勒索软件的威胁仍然显著,而攻击者倾向于使用合法工具如PowerShell进行攻击。安全团队需要强化防御策略,关注常用攻击技术并验证安全控制的有效性。

安全研究人员警告称,越来越多的多功能恶意软件变种能够在网络杀伤链中执行多种恶意操作。

Picus Security去年分析了50多万个恶意软件样本,确定了它们的战术、技术和程序TTP,并提取了530多万个行动,编制了《2023年红色报告》。

然后,供应商将这些操作映射到MITRE ATT&CK技术。

报告显示,现在平均每个恶意软件变体利用11个TTP或9个MITRE ATT&CK技术。报告显示,三分之一(32%)的人使用超过20个TTP,十分之一的人使用超过30个ttp。

Picus Security联合创始人Suleyman Ozarslan解释说:“现代恶意软件有多种形式。一些基本类型的恶意软件旨在执行基本功能。其他的,比如外科医生的手术刀,被设计成非常精确地执行单一任务。”

他说:“现在我们看到越来越多的恶意软件可以做任何事情。这种‘瑞士军刀’恶意软件可以使攻击者在不被发现的情况下快速在网络中移动,获得访问关键系统和加密数据的凭据。”

Picus发现,最流行的MITRE ATT&CK技术中有40%用于帮助横向移动,这突出了当今许多威胁行为者的重点。

这些技术包括久经考验的技术,如命令和脚本解释器和操作系统凭据转储,以及较新的技术,如远程服务、远程系统发现和WMI。

该报告列出的十大技术中最常见的是命令和脚本解释器,它涉及滥用合法解释器(如PowerShell、AppleScript和Unix shell)来执行任意命令。Picus说:“这表明黑客在攻击中更倾向于使用合法的现有工具,而不是定制的工具。”

清单上的第二个是操作系统凭据转储,攻击者使用它来劫持帐户和横向移动。第三个是数据加密影响,揭示了勒索软件构成的持续威胁。

勒索软件运营商的目标是尽可能快速有效地实现目标。事实上,越来越多的恶意软件可以进行横向移动,这表明所有类型的对手都被迫适应IT环境的差异,并更加努力地工作以获得回报。

面对日益复杂的恶意软件,安全团队也必须继续改进他们的方法。通过优先考虑常用的攻击技术,并通过不断验证安全控制的有效性,组织将更好地准备保护关键资产。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值