随着组织逐渐适应长期的远程工作,机会主义网络攻击者的新攻击媒介以及网络管理员的新挑战也被引入。
大流行已经六个月了,攻击者不再使用COVID-19主题,而是利用其他著名的媒体主题,例如即将到来的美国大选造成破坏。
僵尸网络和漏洞利用活动均增加
在2020年第二季度期间,僵尸网络和漏洞利用活动分别增加了29%和13%,即每天超过17,000个僵尸网络和187,000个漏洞利用攻击。
攻击者将远程工作技术作为源头来获得对企业的访问权限的时间是2020年第一季度,但利用僵尸网络在网络中立足的策略却发生了变化。家用路由器通常不受IT团队的监视,因此已成为一种可行的攻击方法,可以避免在渗透到公司网络时进行检测。
“如今,大流行使本来已经很复杂的威胁形势变得复杂。CISO在确保其虚拟组织的安全方面承受着巨大的压力。” Nuspire首席执行官Lewie Dunsworth说。
随着我们世界的不确定性不断加剧,威胁向量将继续发展。因此,我们的团队每天都会分析最新的威胁情报,并使用这些数据进行主动的威胁搜寻和响应,以确保我们的客户占上风。
其他发现
- ZeroAccess僵尸网络在第二季度复苏,在大多数使用的僵尸网络中排名第二。ZeroAccess最初于2013年终止,但在过去七年中很少出现复苏。
- 2014年发现的针对Shellshock的攻击尝试次数出现了大幅上升(本季度中值为高峰,为1,310%),这表明攻击者试图利用旧漏洞来捕获旧操作系统和未修补的系统。
- 已经确定了第二季度发布的新签名,称为MSOffice Sneaky。包含恶意宏的文档,这些宏可扩展到命令和控制服务器以下载攻击者选择的恶意软件。这种攻击媒介越来越危险,尤其是当远程员工从其VPN断开连接时。
- 由美国国家安全局(NSA)开发的DoublePulsar漏洞继续在漏洞利用图表中占主导地位,在Nuspire见证的所有漏洞利用尝试中占72%。
评论
发表评论