黑客在第四季度部署了Web Shell,利用了面向公众的应用程序

阅读量15474

发布时间 : 2025-02-07 15:09:34

x
译文声明

本文是翻译文章,文章原作者 David Jones,文章来源:cybersecuritydive

原文地址:https://www.cybersecuritydive.com/news/threat-actors-web-shells-exploit/739426/

译文仅供参考,具体内容表达以及含义原文为准。

Programming scripts on laptop monitor, unauthorized remote hacking of server
Motortion via Getty Images
深度简报
思科 Talos 的一份报告显示,2024 年第四季度,在 35% 的安全事件中,威胁组织针对存在漏洞或未打补丁的网络应用程序部署了一系列网页后门。这一比例较上一季度大幅上升,上一季度仅有 10% 的事件出现此类情况。

 

与此同时,在 40% 可确定入侵途径的事件中,黑客通过利用面向公众的应用程序获取初始访问权限。这与前几个季度相比发生了重大转变,此前初始访问主要通过使用有效账户实现。

 

该报告还表明,本季度 100% 的勒索软件攻击案例都利用了远程访问工具,而上一季度这一比例仅为 13%,大幅提升。一种名为 Splashtop 的远程桌面软件在本季度 75% 的勒索软件案例中被发现。

 

深度洞察
该报告突出了威胁组织在策略和工具部署方面的几个重要变化。

 

思科 Talos 的研究人员指出,网页后门的使用情况通常会随着部署它们的威胁组织以及针对新发现漏洞开发的利用手段而波动。

 

思科 Talos 威胁研究员凯特琳・休伊(Caitlin Huey)通过电子邮件表示:“例如,2023 年第三季度,针对网络应用程序的攻击是最常观察到的威胁,占攻击事件的 30%。在获得初始访问权限后,攻击者会利用诸如发起网页注入攻击、部署网页后门,和 / 或使用可部署网页后门的商用现成框架等技术,来维持对系统的访问。”

 

思科 Talos 的研究人员还警告称,从 12 月开始,密码喷洒攻击激增,导致账户锁定和 VPN 访问被拒。在一个案例中,某组织报告称在 24 小时内针对已知账户的攻击尝试达 1300 万次,这很可能表明攻击是自动化进行的。
本文翻译自cybersecuritydive 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66