告訴大家一個壞消息:網(wǎng)絡(luò)犯罪變得更加容易了
Websense安全實驗室的一項研究表明,盡管安全漏洞的數(shù)量有所增長,但惡意軟件威脅的數(shù)量其實是有所下降的。
Websense安全實驗室在2014年記錄了39.6億次安全威脅,比2013年下降了5.1%。盡管如此,大的安全事件的數(shù)量卻有所上升。
黑客已經(jīng)拋棄了之前到處撒網(wǎng),愿者上鉤的戰(zhàn)術(shù),轉(zhuǎn)而尋找一種“更安靜、更有針對性和獨特的攻擊”方式,據(jù)Websense估計后者的效率大為提高。
于4月8日周三發(fā)布的Websense2015年威脅報告同時還指出,惡意軟件的作者始終如一地重復(fù)使用相同的交付技術(shù)和基礎(chǔ)架構(gòu)。
超過99.3%的惡意軟件使用的命令與控制基礎(chǔ)架構(gòu)已經(jīng)被至少一名其他的惡意軟件作者使用過。接近98.2%的惡意軟件作者使用的命令與控制出現(xiàn)在其他五款惡意軟件之中。
盡管最終用戶曾經(jīng)受到過警告,可是還是有大約三分之一的人會點擊電子郵件中的惡意URL鏈接。Websense表示,“最終用戶對這些警告已經(jīng)日益麻木,并不覺得自己有責(zé)任小心,也缺乏企業(yè)推動的培訓(xùn)。”
黑客們正在通過使用尖端的工具,而不是專業(yè)技術(shù)獲得攻擊的能力。黑客們混合使用舊的策略,例如宏、含有新的規(guī)避技術(shù)的、擅自發(fā)送的電子郵件。電子郵件和網(wǎng)絡(luò)渠道中舊的威脅正在被新的威脅“取代”,創(chuàng)造了新的惡意攻擊的景象。
重新定向鏈接,代碼循環(huán)和大量其他的技術(shù)都允許這些家伙保持匿名,讓時間被浪費掉,最終變得不可靠。
Websense總結(jié)表示,甚至入門級的威脅者(也就是用腳本玩花樣的家伙)都能夠成功地創(chuàng)建并且發(fā)動攻擊,因為這些家伙能夠更方便地租用技術(shù),惡意軟件即服務(wù)和其他的購買機會或者多階段攻擊的分包也推波助瀾。
在2014年,Websense 掃描的電子郵件中有81%的電子郵件被劃歸為惡意電子郵件。Websense安全實驗室僅在2014年最后30天里就發(fā)現(xiàn)了超過300萬起帶有嵌入式宏的電子郵件攻擊。
歹徒們混合使用各種電子郵件和基于網(wǎng)絡(luò)的攻擊,在不同的方向上留下不同的威脅等級指數(shù)。
例如,可疑的電子郵件同比增長了25%,滴管文件減少了77%,家庭呼叫增長了93%,開發(fā)工具使用下降了98%,而惡意重新定向活動情況基本持平。