人工智能

CSO必须关注的八大恶意软件趋势

字号+作者:益华科技来源:域名2025-11-05 04:08:53我要评论(0)

DeepStrike的数据显示:全球有超过 10 亿个活跃的恶意软件程序;每天,网络安全系统检测到大约 56万个新的恶意软件威胁;每分钟有 4 家公司成为勒索软件的受害者。2025年,恶意软件的演变速

DeepStrike的须关数据显示:全球有超过 10 亿个活跃的恶意软件程序;每天,网络安全系统检测到大约 56万个新的大恶恶意软件威胁;每分钟有 4 家公司成为勒索软件的受害者。

2025年,意软恶意软件的须关演变速度超乎想象,犯罪分子正利用人工智能和先进技术重塑网络攻击的大恶格局。从深度伪造诈骗到针对关键基础设施的意软精准勒索攻击,网络安全专家们正面临前所未有的须关挑战。为此,大恶安全牛总结了当前恶意软件值得关注的意软主要趋势,揭示了网络犯罪如何利用创新技术来突破防线,须关同时也为安全专业人士提供了应对这些新兴威胁的大恶关键策略。

CSO必须关注的八大恶意软件趋势

值得关注的意软八大趋势

趋势1AI驱动的恶意软件和深度伪造攻击升级

人工智能技术的进步为网络犯罪分子提供了强大的新武器。网络犯罪分子正在武器化人工智能(AI)创建更具说服力的须关钓鱼攻击和勒索软件。比如,大恶AI生成的意软钓鱼邮件能完美模仿高管写作风格,使传统过滤器难以检测;利用AI技术精心制作的活动展示了增强的个性化和上下文感知消息传递,b2b信息网显著提高了攻击者欺骗员工和绕过传统电子邮件安全控制的能力。

例如,Black Basta 等勒索软件组织特别利用 AI 辅助的社会工程策略,包括精心定制的电子邮件和通过 Microsoft Teams 等平台逼真地冒充受信任的 IT 支持人员。这些诱饵表现出语言流利程度和令人信服地复制内部通信,导致接收者在不知不觉中授予攻击者远程系统访问权限。

深度伪造技术被用于社会工程诈骗,如克隆CEO声音授权欺诈性资金转账。这使得深度伪造欺诈事件最近增加了十倍。

AI还被用于开发能动态改变代码以逃避检测的多态恶意软件,未来恶意软件可能自主调整行为绕过防御。

 趋势2信息窃取者和初始访问的商品化

初始访问的商品化为网络犯罪分子提供了新的商业模式。信息窃取者会窃取浏览器cookie、VPN凭证、MFA(多因素认证)令牌、加密钱包数据等,通过暗网市场出售信息窃取者获取的数据,使攻击者能够轻松访问企业系统。一份包含Fortune 500公司高管凭证的数据包曾在暗网上以10万美元的价格出售。这种新的商业模式,使国家级目标能够通过简单交易而非复杂攻击实现。云服务器

根据Immersive的数据,信息窃取者最近经历了巨大增长,感染尝试同比增加58%。Lumma Stealer、StealC和RisePro等恶意软件现在占所有被盗凭证的75%。

信息窃取者通过暗网市场出售获取的数据,使攻击者能够轻松访问企业系统。

趋势3采用无文件恶意软件和高级规避技术

无文件攻击由于其隐蔽性而越来越受到网络犯罪分子的青睐,它们完全在系统内存中运行,并绕过了传统的基于签名的防病毒防御。无文件恶意软件通常通过恶意脚本、PowerShell 滥用或劫持的合法进程启动,下载数据或加密文件,而不会将恶意软件可执行文件写入磁盘,对于安全成熟度有限的 SMB 和中型企业来说尤其致命。

攻击者使用进程注入、注册表运行键操作、计划任务和滥用合法远程访问工具等技术来维持持久性并规避端点检测和响应(EDR)系统。

攻击者还滥用Sysinternals Suite等合法管理工具来规避防御和维持持久性。

多态恶意软件在每次复制或感染新系统时自动修改其代码,使基于签名的检测方法难以识别它。这种类型的恶意软件对杀毒软件的检测和安全研究人员的IT技术网分析都是一个挑战。

趋势4无加密勒索策略趋势明显

勒索软件团伙正在采用"无加密勒索"策略,专注于数据盗窃和泄露威胁,而非传统的文件加密方法。这一战术转变显著简化了攻击流程,同时加快了攻击者通过直接威胁公开敏感数据来向受害者施压的能力。

例如,Cl0p勒索软件组织广泛利用Cleo托管文件传输(MFT)系统中的漏洞,造成大规模数据泄露并迅速要求赎金,通常完全不对受害者文件进行加密。

同样,Hunters International明确宣布转向纯数据勒索模式,彻底放弃传统加密手段,延续了此前BianLian等组织采用的趋势。

这种演变突显了勒索软件攻击中心理杠杆作用的日益增强,使防御和响应策略变得更加复杂,尤其对那些数据泄露可能严重影响业务运营、监管合规和品牌声誉的工业组织而言,挑战更为严峻。

趋势5云存储环境中的勒索软件威胁加大

随着企业日益依赖Amazon S3、Google Cloud Storage和Azure Blob Storage等云存储解决方案,这些环境面临的恶意软件威胁带来显著风险。攻击者通过将恶意文件上传至云存储空间,进而威胁下游设备。一旦恶意软件激活,可能导致数据泄露、勒索软件感染和敏感信息的未授权访问。

主要云存储风险包括:

Amazon S3风险:存储在S3存储桶中的恶意文件可被毫无防备的用户访问,或被整合到工作流程中,从而在组织内扩散感染;Amazon EBS、EFS和FSx风险:这些用于持久数据存储和文件共享的解决方案若防护不当,极易成为恶意软件传播途径。攻击者可植入在系统重启后仍然存在的恶意文件或感染共享文件系统;Google Cloud Storage和Microsoft Azure      Blob风险:同样面临配置错误的权限和缺乏恶意软件扫描导致的感染文件传播问题;

值得注意的是,攻击者越来越多地利用具备高级功能的钓鱼工具包,包括能够绕过双因素认证的技术,以获取初始访问权限。

趋势6针对开发环境的恶意软件包的供应链攻击增多

软件供应链仍是2025年最受关注的攻击向量之一。

威胁行为者正在系统地通过在组织用于构建应用程序的合法开发工具、库和框架中嵌入恶意代码来破坏软件供应链。

这些供应链攻击利用了开发人员和软件包存储库之间的信任。恶意软件包通常模仿合法软件包,同时运行有害代码,逃避标准代码审查。

2024年,研究人员在NPM、PyPI和HuggingFace等软件开发生态系统中发现了512,847个恶意软件包,同比增长156%。

趋势7针对macOS用户的恶意软件激增

一些安全供应商报告称,针对企业中macOS用户的恶意软件活动急剧增加。从伪装成商业工具的信息窃取者,到高度复杂的模块化后门,威胁行为者越来越多地针对企业环境中的Apple用户发起攻击。

例如,Atomic Infostealer通过知名企业应用程序的假版本传播,而不仅仅是长期以来一直是安全隐患的破解游戏或消费者工具。

趋势8利用ClickFix社会工程技术分发恶意软件

网络犯罪分子越来越多地采用ClickFix作为恶意软件分发方法,这种攻击依靠社会工程技术成功感染终端用户设备。

ClickFix是一种新兴威胁,利用用户对不得不通过在线验证"证明你是人类"的疲劳感,欺骗用户在自己的系统上执行恶意代码,通常是PowerShell脚本。通过劫持用户对熟悉的CAPTCHA流程的信任,威胁行为者让用户在简单验证的幌子下,通过复制粘贴恶意命令到系统中,主动参与自己的妥协。这种威胁通过依赖人类行为而非系统漏洞绕过了许多传统的检测方法。

防范的6点建议

以上趋势揭示了一个严峻的现实:恶意软件攻击呈现出更快、更智能、更复杂且更具破坏性的趋势。随着AI、精准攻击和高级规避技术的兴起,传统的安全方法已不足以应对这些新兴威胁。

为此,安全牛建议网络安全人员:

优先考虑AI感知防御:实施AI驱动的异常检测和行为分析以对抗AI生成的威胁;专注于网络安全弹性:加固工业和关键基础设施系统,及时修补漏洞,为复杂勒索情景做准备;增强凭证保护:部署强认证并监控窃取器恶意软件活动;采用高级端点安全:使用能够检测无文件恶意软件和规避技术(如进程注入)的工具;培训员工:教育员工识别复杂的钓鱼和社会工程攻击,包括深度伪造;持续监控和事件响应:保持主动威胁搜寻和快速响应能力,以适应不断发展的战术、技术和程序。具体来说,可以采用集成安全信息和事件管理 (SIEM) 和安全编排自动化和响应 (SOAR) 解决方案。

安全专业人士必须采用多层次、智能化的防御策略,不断学习和适应,才能在这场永无止境的网络安全战争中保持领先。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 手工制作电脑支架蛋糕教程(用简单材料打造独特创意,将甜点与科技相结合)

    手工制作电脑支架蛋糕教程(用简单材料打造独特创意,将甜点与科技相结合)

    2025-11-05 03:57

  • 备份ubuntu c – 创建一个新的备份文件 tar命令:http://www.jb51.net/linux/tar.htm

    备份ubuntu c – 创建一个新的备份文件 tar命令:http://www.jb51.net/linux/tar.htm

    2025-11-05 03:08

  • 10月13日消息,Ubuntu 15.10(Wily Werewolf)即将在10月22日正式发布,目前Ubuntu 15.10已经确认达成最终内核的冻结,也就是说,今后除了一些bug修复,将不会再有相关升级。具体说来,Ubuntu 15.10进入冻结阶段后,其软件栈和内核都不会再有升级,这能够让开发者更好地进行测试,为最终发布做好准备。据悉,Ubuntu 15.10所用Linux内核为4.2版。来自Canonical的Joseph Salisburty几天前就表示:“我们即在10月8日达成Wily Werewoft内核冻结,若还有针对15.10的补丁,请尽快提交。按照内核冻结的最终期限,所有补丁需要遵守我们的SRU策略,存在错过发布的可能。”

    10月13日消息,Ubuntu 15.10(Wily Werewolf)即将在10月22日正式发布,目前Ubuntu 15.10已经确认达成最终内核的冻结,也就是说,今后除了一些bug修复,将不会再有相关升级。具体说来,Ubuntu 15.10进入冻结阶段后,其软件栈和内核都不会再有升级,这能够让开发者更好地进行测试,为最终发布做好准备。据悉,Ubuntu 15.10所用Linux内核为4.2版。来自Canonical的Joseph Salisburty几天前就表示:“我们即在10月8日达成Wily Werewoft内核冻结,若还有针对15.10的补丁,请尽快提交。按照内核冻结的最终期限,所有补丁需要遵守我们的SRU策略,存在错过发布的可能。”

    2025-11-05 02:17

  • 安装SSH: sudo apt-get install ssh 用ssh登录主机: SSH username@ipaddress eg:admin@10.24.0.2 安装vsftpd: vsftpd 是可在 Ubuntu 中应用的 FTP 守护程序之一。它在安装、设置和保护方面十分方便。要安装 vsftpd 您可以应用下列命令: vsftpd - FTP 服务器配置 你可以编纂 vsftpd 配置文件,/etc/vsftpd.conf,来配置缺省设置。缺省状态下只答应匿名 FTP。假如您盼看禁用该选项,您可以将下面这行: anonymous_enable=YES 改为 anonymous_enable=NO 缺省状态下,本地系统用户是不答应登录 FTP 服务器的。要转变该设置,您可以将下面这行反注释: #local_enable=YES 缺省状态下,答利用户从 FTP 下载文件,但不答应他们上传文件到 FTP 服务器。为了能够上传文件到 FTP 服务器,需要转变该设置,您可以将下面这行反注释掉: #anon_upload_enable=YES 配置文件包含很多配置参数。关于配置文件中的每个参数的信息都可以得到,或者您可以参考手册页,man 5 vsftpd.conf 阐明每个参数的细节。 一旦您配置好了 vsftpd 您就可以运行该守护程序了。您可以履行下列命令来运行vsftpd 守护过程: sudo /etc/init.d/vsftpd start

    安装SSH: sudo apt-get install ssh 用ssh登录主机: SSH username@ipaddress eg:admin@10.24.0.2 安装vsftpd: vsftpd 是可在 Ubuntu 中应用的 FTP 守护程序之一。它在安装、设置和保护方面十分方便。要安装 vsftpd 您可以应用下列命令: vsftpd - FTP 服务器配置 你可以编纂 vsftpd 配置文件,/etc/vsftpd.conf,来配置缺省设置。缺省状态下只答应匿名 FTP。假如您盼看禁用该选项,您可以将下面这行: anonymous_enable=YES 改为 anonymous_enable=NO 缺省状态下,本地系统用户是不答应登录 FTP 服务器的。要转变该设置,您可以将下面这行反注释: #local_enable=YES 缺省状态下,答利用户从 FTP 下载文件,但不答应他们上传文件到 FTP 服务器。为了能够上传文件到 FTP 服务器,需要转变该设置,您可以将下面这行反注释掉: #anon_upload_enable=YES 配置文件包含很多配置参数。关于配置文件中的每个参数的信息都可以得到,或者您可以参考手册页,man 5 vsftpd.conf 阐明每个参数的细节。 一旦您配置好了 vsftpd 您就可以运行该守护程序了。您可以履行下列命令来运行vsftpd 守护过程: sudo /etc/init.d/vsftpd start

    2025-11-05 01:25

网友点评
精彩导读
环境:Ubuntu8.04 1.安装build工具 sudo aptitude install build-essential linux-headers-$(uname -r) 2.安装readline zlib libncurses5 apt-get install zlib1g-dev apt-get install libreadline5 libreadline5-dev apt-get install libncurses5 libncurses5-dev 3.安装ruby ruby的源代码下载: http://www.ruby-lang.org/en/downloads/ wget ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.6-p114.tar.gz tar xvfz ruby-1.8.6-p114.tar.gz cd ruby-1.8.6-p114 ./configure --prefix=/usr/local/ruby sudo make sudo make install 安装好以后,加入/usr/local/ruby/bin到操作系统的PATH环境变量中 编辑/etc/environment gedit /etc/environment 在最后面加入: PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/ bin:/sbin:/bin:/usr/games:/usr/local/ruby/bin 执行命令,使环境变量修改生效: source /etc/environment 4.安装gem wget http://rubyforge.org/frs/download.php/29548/rubygems-1.0.1.tgz tar xzvf rubygems-1.0.1.tgz cd rubygems-1.0.1 sudo ruby setup.rb 验证gem是否安装成功并升级 sudo gem update --system 5.安装rails sudo gem install rails --include-dependencies 安装好rails以后,验证是否安装成功,可以执行: rails –v 确认一下rails的版本。 //========================================= 其实openssl-ruby是ruby的扩展(extension),它不是像其他纯ruby代码一样,可以用gem来安装。一般情况下需要编译才行。 在linux系统下,这是经常碰到的问题,所以必须记住。 对于openssl-ruby的编译。 首先 cd ruby-source/ext/openssl ruby extconf.rb make make install 进行上面的操作需要包:libssl-dev //===================================================== gem mysql 的时候都要安装下面的包 sudo apt-get install libmysqlclient15-dev 也就是说 要编译安装公司的工具包需要操作如何: 1.安装build工具 sudo aptitude install build-essential linux-headers-$(uname -r) 2.安装readline zlib libncurses5 apt-get install zlib1g-dev apt-get install libreadline5 libreadline5-dev apt-get install libncurses5 libncurses5-dev 3.安装 libssl-dev apt-get install libssl-dev 4安装 mysql 编译包 sudo apt-get install libmysqlclient15-dev

环境:Ubuntu8.04 1.安装build工具 sudo aptitude install build-essential linux-headers-$(uname -r) 2.安装readline zlib libncurses5 apt-get install zlib1g-dev apt-get install libreadline5 libreadline5-dev apt-get install libncurses5 libncurses5-dev 3.安装ruby ruby的源代码下载: http://www.ruby-lang.org/en/downloads/ wget ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.6-p114.tar.gz tar xvfz ruby-1.8.6-p114.tar.gz cd ruby-1.8.6-p114 ./configure --prefix=/usr/local/ruby sudo make sudo make install 安装好以后,加入/usr/local/ruby/bin到操作系统的PATH环境变量中 编辑/etc/environment gedit /etc/environment 在最后面加入: PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/ bin:/sbin:/bin:/usr/games:/usr/local/ruby/bin 执行命令,使环境变量修改生效: source /etc/environment 4.安装gem wget http://rubyforge.org/frs/download.php/29548/rubygems-1.0.1.tgz tar xzvf rubygems-1.0.1.tgz cd rubygems-1.0.1 sudo ruby setup.rb 验证gem是否安装成功并升级 sudo gem update --system 5.安装rails sudo gem install rails --include-dependencies 安装好rails以后,验证是否安装成功,可以执行: rails –v 确认一下rails的版本。 //========================================= 其实openssl-ruby是ruby的扩展(extension),它不是像其他纯ruby代码一样,可以用gem来安装。一般情况下需要编译才行。 在linux系统下,这是经常碰到的问题,所以必须记住。 对于openssl-ruby的编译。 首先 cd ruby-source/ext/openssl ruby extconf.rb make make install 进行上面的操作需要包:libssl-dev //===================================================== gem mysql 的时候都要安装下面的包 sudo apt-get install libmysqlclient15-dev 也就是说 要编译安装公司的工具包需要操作如何: 1.安装build工具 sudo aptitude install build-essential linux-headers-$(uname -r) 2.安装readline zlib libncurses5 apt-get install zlib1g-dev apt-get install libreadline5 libreadline5-dev apt-get install libncurses5 libncurses5-dev 3.安装 libssl-dev apt-get install libssl-dev 4安装 mysql 编译包 sudo apt-get install libmysqlclient15-dev

热门资讯