根据WatchGuard Technologies的最新网络安全报告,2019年第一季度恶意软件检测增加了62%。
该报告还显示网络犯罪分子正在使用各种不同的攻击技术,包括恶意Microsoft Office文档,Mac OS恶意软件和Web应用程序漏洞。
调查结果表明,黑客通过使用假办公文档和其他攻击向量,要求凭借凭证盗窃和赎金软件等众所周知的策略,要求组织能够打击更广泛的威胁。
超过17%的WatchGuard统一威胁管理设备阻止了恶意的Office文档,在此类别中具有两个威胁,使其成为WatchGuard最广泛的恶意软件列表,以及一个在十大恶意软件攻击中的卷。
这些恶意文件中的一半以上被欧洲,中东和非洲(EMEA)被封锁,主要是在东欧国家。该报告建议用户避免与未经请求的办公文件进行交互,并考虑任何寻求将宏作为潜在威胁的附件。
“关键发现说明了层次安全保护的重要性,”看板科技的首席技术官Corey Nachreiner表示。
“无论是DNS级[域名系统级]过滤,以阻止与恶意网站和网络钓鱼尝试的连接,抵御Web应用程序攻击的入侵防御服务,或多因素认证,以防止使用受损凭证的攻击 - 这很清楚现代化的网络犯罪分子正在使用佩戴的攻击方法。
“组织保护自己的最佳方式是一个统一的安全平台,提供全面的安全服务,”他说。
报告的另一个关键发现是Mac OS恶意软件上升。该报告称,Mac Malware首次出现在WatchGuard的第三季度的第三季度恶意软件列表中,现在两种变体足够普遍,以便在2019年第一季度举办榜单。它补充说,这种基于MAC的恶意软件的增加进一步降低了MAC对病毒和恶意软件的神话,并加强了对所有设备和系统的威胁保护的重要性。
该报告还突出了Web应用程序利用的急剧上升。尽管网络攻击的总体量减少,但WatchGuard数据显示Web应用程序攻击显着增长。
WatchGuard的入侵防御服务捕获攻击者利用许多跨站点脚本(XSS)和SQL注入(SQLI)漏洞 - 这都是凭证盗窃的流行方法。两个SQII攻击将其转到WatchGuard的十大网络攻击列表中,而一个Web XSS攻击占据总体上10个列表的100%以上的网络攻击。
根据WatchGuard的说法,其DNS过滤服务阻止了近520万次尝试访问恶意目的地,阻止了已知恶意软件托管域的超过50,000个连接,187,000个连接到已知网站和已知网络钓鱼站点的61,000个连接。报告称,DNS级过滤对于防止用户无法在不知不觉中,该报告称,预防用户无法在不知不觉中堕落的受害者,凭据。
WatchGuard的前10名恶意软件和前10名网络攻击列表中出现了Funless Malware。在恶意软件方面,基于PowerShell的代码注入攻击首次出现在前10名列表中,而流行的无线后门工具,MeterPreter,也使其首先在网络攻击中的前10个列表中的第一个外观。报告称,这一趋势进一步证明网络罪犯继续关注使用这种回避威胁类别。
报告称,基于Mimikatz的恶意软件飙升73%,留下了顶级恶意软件威胁。占第一季度发现的所有恶意软件的20.6%,这款流行的开源工具通常用于密码盗窃,代表许多网络渗透后面的主要驱动程序。
该报告称,Mimikatz是WatchGuard的前十大恶意软件列表中的一个主干道,该列表突出了使用唯一密码的重要性。根据网络罪犯的持久注重凭证盗窃,该报告建议各种规模的组织应考虑采用多因素认证,以防止攻击者损害合法用户账户。
该报告基于来自世界各地的42,000多个WatchGuard设备的匿名数据,该公司表示,该公司所说的是23,884,979个恶意软件变体,以564个样本被阻塞的每个设备。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。