Motortion via Getty Images
深度简报:
思科 Talos 的一份报告显示,2024 年第四季度,在 35% 的安全事件中,威胁组织针对存在漏洞或未打补丁的网络应用程序部署了一系列网页后门。这一比例较上一季度大幅上升,上一季度仅有 10% 的事件出现此类情况。
思科 Talos 的一份报告显示,2024 年第四季度,在 35% 的安全事件中,威胁组织针对存在漏洞或未打补丁的网络应用程序部署了一系列网页后门。这一比例较上一季度大幅上升,上一季度仅有 10% 的事件出现此类情况。
与此同时,在 40% 可确定入侵途径的事件中,黑客通过利用面向公众的应用程序获取初始访问权限。这与前几个季度相比发生了重大转变,此前初始访问主要通过使用有效账户实现。
该报告还表明,本季度 100% 的勒索软件攻击案例都利用了远程访问工具,而上一季度这一比例仅为 13%,大幅提升。一种名为 Splashtop 的远程桌面软件在本季度 75% 的勒索软件案例中被发现。
深度洞察:
该报告突出了威胁组织在策略和工具部署方面的几个重要变化。
该报告突出了威胁组织在策略和工具部署方面的几个重要变化。
思科 Talos 的研究人员指出,网页后门的使用情况通常会随着部署它们的威胁组织以及针对新发现漏洞开发的利用手段而波动。
思科 Talos 威胁研究员凯特琳・休伊(Caitlin Huey)通过电子邮件表示:“例如,2023 年第三季度,针对网络应用程序的攻击是最常观察到的威胁,占攻击事件的 30%。在获得初始访问权限后,攻击者会利用诸如发起网页注入攻击、部署网页后门,和 / 或使用可部署网页后门的商用现成框架等技术,来维持对系统的访问。”
思科 Talos 的研究人员还警告称,从 12 月开始,密码喷洒攻击激增,导致账户锁定和 VPN 访问被拒。在一个案例中,某组织报告称在 24 小时内针对已知账户的攻击尝试达 1300 万次,这很可能表明攻击是自动化进行的。
发表评论
您还未登录,请先登录。
登录