CrowdStrike:勒索软件不香了

根据CrowdStrike最新发布的“2023年全球威胁报告”,超过七成网络攻击并未使用包括勒索软件在内的恶意软件。

勒索软件不香了?

根据报告,恶意软件威胁态势正在发生根本性的转变,2022年不使用勒索软件实施数据盗窃和勒索的攻击者数量增加了20%,无恶意软件活动占威胁检测的71%,远高于2021年的62%。

“无恶意软件攻击”的增长与对手大量滥用有效凭证有关,另一个驱动因素是新漏洞的披露速度以及对手实施漏洞的速度大大提升。

尽管大量攻击者开始放弃勒索软件,但报告指出RaaS网络已被证明颇具弹性,虽然赎金支付在2022年略有下降,但RaaS出现了显著增长。报告警告说,勒索软件的加盟黑客从一个阵地转移到另一个阵地时仍将构成重大威胁。

云攻击数量增加两倍

报告揭示的另一个趋势是针对云环境的网络攻击的增长:2022年云漏洞利用案例暴增了95%,“具有云意识”的攻击者对云环境的攻击数量几乎增加了两倍。

报告列出了云攻击者使用的许多流行的策略,技术和程序:例如攻击者主要使用有效帐户来获得对云环境的初始访问权限,其他技术包括密码重置或部署Web shell。

为了能够横向移动,攻击者通常使用远程桌面、SSH和微软的服务器消息块等协议,通过获取更高权限的帐户来提升权限,攻击者还经常通过停用虚拟机中运行的安全产品来逃避防御者。

其中一个更值得注意的数据观点是“破坏性攻击”的增长。报告声称,破坏,而不是资源劫持,是2022年最常见的打击技术。“破坏”包括:删除对帐户的访问权限,终止服务,销毁数据和删除资源等。

报告链接:

https://www.crowdstrike.com/resources/reports/global-threat-report/

前一篇企业打造高效SOC的六大SOAR用例
后一篇世界水果巨头遭勒索攻击:北美生产工厂被迫全部关闭