Websense安全實(shí)驗(yàn)室的一項(xiàng)研究表明,盡管安全漏洞的數(shù)量有所增長(zhǎng),但惡意軟件威脅的數(shù)量其實(shí)是有所下降的。
Websense安全實(shí)驗(yàn)室在2014年記錄了39.6億次安全威脅,比2013年下降了5.1%。盡管如此,大的安全事件的數(shù)量卻有所上升。
黑客已經(jīng)拋棄了之前到處撒網(wǎng),愿者上鉤的戰(zhàn)術(shù),轉(zhuǎn)而尋找一種“更安靜、更有針對(duì)性和獨(dú)特的攻擊”方式,據(jù)Websense估計(jì)后者的效率大為提高。
于4月8日周三發(fā)布的Websense2015年威脅報(bào)告同時(shí)還指出,惡意軟件的作者始終如一地重復(fù)使用相同的交付技術(shù)和基礎(chǔ)架構(gòu)。
超過(guò)99.3%的惡意軟件使用的命令與控制基礎(chǔ)架構(gòu)已經(jīng)被至少一名其他的惡意軟件作者使用過(guò)。接近98.2%的惡意軟件作者使用的命令與控制出現(xiàn)在其他五款惡意軟件之中。
盡管最終用戶曾經(jīng)受到過(guò)警告,可是還是有大約三分之一的人會(huì)點(diǎn)擊電子郵件中的惡意URL鏈接。Websense表示,“最終用戶對(duì)這些警告已經(jīng)日益麻木,并不覺(jué)得自己有責(zé)任小心,也缺乏企業(yè)推動(dòng)的培訓(xùn)。”
黑客們正在通過(guò)使用尖端的工具,而不是專業(yè)技術(shù)獲得攻擊的能力。黑客們混合使用舊的策略,例如宏、含有新的規(guī)避技術(shù)的、擅自發(fā)送的電子郵件。電子郵件和網(wǎng)絡(luò)渠道中舊的威脅正在被新的威脅“取代”,創(chuàng)造了新的惡意攻擊的景象。
重新定向鏈接,代碼循環(huán)和大量其他的技術(shù)都允許這些家伙保持匿名,讓時(shí)間被浪費(fèi)掉,最終變得不可靠。
Websense總結(jié)表示,甚至入門級(jí)的威脅者(也就是用腳本玩花樣的家伙)都能夠成功地創(chuàng)建并且發(fā)動(dòng)攻擊,因?yàn)檫@些家伙能夠更方便地租用技術(shù),惡意軟件即服務(wù)和其他的購(gòu)買機(jī)會(huì)或者多階段攻擊的分包也推波助瀾。
在2014年,Websense 掃描的電子郵件中有81%的電子郵件被劃歸為惡意電子郵件。Websense安全實(shí)驗(yàn)室僅在2014年最后30天里就發(fā)現(xiàn)了超過(guò)300萬(wàn)起帶有嵌入式宏的電子郵件攻擊。
歹徒們混合使用各種電子郵件和基于網(wǎng)絡(luò)的攻擊,在不同的方向上留下不同的威脅等級(jí)指數(shù)。
例如,可疑的電子郵件同比增長(zhǎng)了25%,滴管文件減少了77%,家庭呼叫增長(zhǎng)了93%,開(kāi)發(fā)工具使用下降了98%,而惡意重新定向活動(dòng)情況基本持平。