近三分之一的恶意软件攻击是零日漏洞
最近的研究表明,30%的恶意软件攻击是零天漏气,不能通过遗留防病毒(AV)系统来识别,因为它们之前没有看到野外。
该发现证实,网络犯罪分子的变形能力他们的恶意软件已经超越了AV行业的能力,以跟上新的签名。
根据网络安全公司手表的第一个季度互联网安全报告,如果没有先进的威胁预防,公司可能会缺少最多三分之一的恶意软件。
该报告还表明,旧威胁正在重新出现,并且基于宏的恶意软件仍然是普遍的,并且矛网络钓鱼攻击仍然依赖于隐藏文件中的恶意宏。
通常,基于宏的恶意软件需要更多的用户交互,因为默认情况下未启用宏。然而,这类恶意软件已经卷土重来,因为许多用户考虑良性文件,而且这些文件有时逃避遗留安全扫描。
该研究发现,攻击者还仍然将恶意Web Shell仍然使用劫持Web服务器,并通过添加新的混淆方法来演化PHP Shell攻击的国家攻击者。
Web Shell或Backdoor Shell是可恶意的代码上传到Web服务器,为黑客提供了一个页面,他们可以访问Web服务器的文件系统以上传和下载文件,或者在某些情况下甚至执行命令以获得完全控制服务器的命令。
该报告称,研究发现PHP Web Shell是第四种最常见的恶意软件是一个良好的提醒,旧并不一定意味着无关紧要。
报告称,尽管他们基本的性质,但黑客继续修改和改进原始PHP贝壳,并在网站上使用它们可以通过网络应用程序攻击访问。
WatchGuard Q4 2016报告中的其他调查结果包括:
JavaScript是一种流行的恶意软件传递和混淆机制,并在电子邮件和网络上都有恶意JavaScript崛起。大多数网络攻击都针对Web服务和浏览器,其中73%的顶级攻击在驱动器上瞄准Web浏览器的下载攻击。前10名漏洞是所有基于网络的攻击。利用套件是一种流行的恶意软件传递机制,并且可能会占恶意JavaScript的普遍存在。复杂的攻击者继续使用避免恶意软件的银行。有大量的基于Linux的特洛伊木马,可能与物联网攻击连接。国家黑客使用类似的黑客工具作为犯罪分子,但具有更复杂的混淆和逃避技巧。报告中的TheFindings基于WatchGuard的24,000个主动统一威胁管理(UTM)设备的匿名Firebox馈送数据。
根据WatchGuard,来自世界各地的Fireboxes的威胁分析提供了第一手急剧洞察网络攻击的演变以及威胁演员的行为。
“赎金软件尝试和恶意网站主导了头条新闻,以及米拉僵尸网络等网络攻击,迅速银行攻击和据称美国总统选举的俄罗斯干扰,这是网络罪犯的繁忙季度,”销售WatchGuard的北欧董事。
“季度互联网安全报告中的洞察力趋势,研究和安全提示旨在帮助公司在这种动态威胁景观中保持受过教育和警惕,”他说。
WatchGuard表示,用于该报告的UTM设备在第四季度阻止了超过187万恶意软件变体,其平均为758个变体。它们还阻止了超过300万的网络攻击,平均每台设备123次攻击。
为了响应Mirai Botnet的快速传播,WatchGuard威胁实验室推出了一个正在进行的研究项目,分析了构成事物互联网的设备(IOT)的安全漏洞。
报告中的研究评估了Wi-Fi摄像机,健身配件和支持网络的新颖设备。这包括更深入的外观漏洞,在相对流行的无线IP摄像机和可以采取的步骤中找到的威胁实验室可以采取以保护IOT设备。
鉴于Mirai IoT Botnet攻击,WatchGuard建议组织用强密码替换默认凭据,保护带有防火墙的IOT设备,并扫描网络以获取未经授权的IOT设备。
该报告说,企业主首先,他们的组织应该通过扫描网络来实现问题,以通过扫描网络来实现问题,以确保员工尚未连接任何可能易于攻击和限制远程访问物联网设备的未经授权的设备。