报告的关键发现包括:端点恶意软件检测量季度环比增长高达300%,主要归因于利用合法网站或文档进行恶意活动的威胁日益增多,因为攻击者越来越多地采用社交工程学手段来执行攻击。
长期以来,微软Word、Excel等文档一直是诱骗用户下载恶意软件的目标,但Word、Excel和PowerPoint Office文件中严格的反宏保护,促使攻击者现在开始使用OneNote文件来传播Qbot(一种远程访问僵尸网络木马)。
另一种利用合法服务的顶级威胁包括对WordPress插件漏洞的新攻击。攻击者利用这些漏洞来控制网站,并利用网站的声誉来托管恶意下载,如SocGholish,它通过虚假的浏览器更新提示欺骗用户,然后执行恶意软件。WordPress托管着全球超过4.886亿个网站,占互联网上所有网站的43%。
研究人员还观察到,本季度利用加密货币挖矿程序的攻击者有所增加,其中许多加密货币挖矿程序还具备其他恶意行为的能力。加密货币挖矿程序是一种隐藏在用户设备上并窃取其计算资源来挖掘比特币等在线货币的恶意软件。随着加密货币的价值和受欢迎程度再次上升,加密货币挖矿恶意软件也再次流行起来。
WatchGuard Technologies的首席安全官科里·纳克赖纳(Corey Nachreiner)表示:“无论组织规模大小,都应考虑采用基于AI的威胁检测来发现异常的流量模式,并缩短停留时间,从而降低数据泄露的成本,同时保持传统的反恶意软件控制措施。”
攻击者转向社交攻击新手段
本季度,基于签名的检测量增长了40%,因为攻击者越来越多地采用社交攻击手段来执行攻击。这一增长凸显了传统恶意软件的日益普遍,因为攻击者正在改进策略,以利用旧系统或广泛存在的漏洞。
欧洲、中东和非洲(EMEA)地区占所有恶意软件攻击数量的53%,较上一季度翻了一番。与此同时,亚太地区占网络攻击检测数量的比例最高,达到59%。
与上一季度相比,恶意软件攻击数量下降了15%。研究结果还表明,与之前的季度相比,攻击者创建的新或独特恶意软件的数量有所减少,但使用更多种类的恶意软件技术来感染设备。
只有20%的恶意软件检测规避了基于签名的检测方法。这与我们通常所说的“零日恶意软件”大相径庭,后者需要更主动的技术来检测。
虽然近年来勒索软件呈下降趋势,但本季度的勒索软件运营商数量却多于2024年第二季度。攻击者使用了更广泛的现有战术来传播勒索软件,而不是开发新的攻击途径。