终端恶意软件激增300%,社会工程主流化

[物联网] 时间:2025-11-26 22:45:29 来源:系统集成坊 作者:电脑教程 点击:151次

根据WatchGuard最新发布的终端主流《2024年Q3互联网安全报告》:终端恶意软件检测量较上一季度暴增300%,攻击者正越来越多地利用社会工程战术  ,恶意针对合法网站和文档发起攻击。软件这场“端点风暴”为企业敲响了升级防御的激增警钟。

终端恶意软件激增:社会工程成新“杀手锏”

报告的工程核心发现显示 ,2024年Q3 ,终端主流终端恶意软件检测量较2024年第二季度增长了惊人的恶意300%。这一激增主要源于攻击者转向更狡猾的软件社会工程策略,利用合法服务和文档进行恶意渗透。激增例如,工程微软的终端主流Word 、云计算Excel等文档长期以来是恶意攻击者诱骗用户下载恶意软件的常见目标 ,但由于Word 、软件Excel和PowerPoint文件加强了反宏保护 ,激增攻击者开始利用OneNote文件分发Qbot——一种远程访问型僵尸网络木马。工程

此外 ,WordPress插件漏洞也成为新热点 。WatchGuard威胁实验室发现,攻击者利用这些漏洞控制网站 ,利用其声誉分发恶意下载 ,如SocGholish。这款恶意软件通过虚假浏览器更新提示欺骗用户执行恶意代码。值得注意的是 ,亿华云WordPress目前托管全球超过4.886亿网站 ,占所有网站43%的市场份额 ,这一漏洞的广泛性让风险成倍放大。

报告还指出 ,加密货币挖矿恶意软件(cryptominers)在本季度卷土重来 。这些恶意软件潜伏在用户设备中 ,窃取计算资源挖掘比特币等在线货币。随着加密货币价值和人气的回升 ,挖矿恶意软件的流行度也在同步攀升 ,且许多挖矿程序还具备额外的恶意功能 ,如数据窃取 。香港云服务器

签名检测反弹  ,零日威胁下降但仍需警惕

尽管终端恶意软件激增 ,2024年Q3的恶意软件攻击整体下降了15% ,这表明攻击者减少了新或独特恶意软件的创建,转而采用更广泛的恶意技术感染设备 。值得关注的是 ,基于签名的检测量增长了40% ,反映传统恶意软件的流行度上升,攻击者正精炼策略 ,免费模板针对遗留系统或普遍存在的漏洞下手。

与此同时 ,零日恶意软件(zero-day malware)的检测比例降至仅20% ,远低于常态 。这一变化表明 ,攻击者更多依赖已知漏洞而非全新威胁,但这并不意味着安全威胁减少。WatchGuard首席安全官Corey Nachreiner强调:“各类型组织应考虑采用AI驱动的威胁检测 ,识别异常流量模式,缩短停留时间 ,从而降低违规成本,同时保留传统防恶意软件控制 。”

地域分布:亚太成重灾区

地域分布数据进一步揭示了威胁的源码库集中趋势。欧洲 、中东和非洲(EMEA)地区占所有恶意软件攻击的53% ,较上一季度翻倍。亚太地区则成为网络攻击的重灾区,占网络攻击检测的59% 。这一分布反映了全球网络犯罪的地域性特征  ,攻击者可能针对这些地区的遗留系统或用户行为漏洞下手 。

勒索软件卷土重来

尽管近几个季度勒索软件检测持续下降,但2024年Q3的数据显示 ,源码下载勒索软件运营商数量较2024年Q2有所增加。攻击者不再创建新攻击途径  ,而是采用更广泛的现有策略分发勒索软件 。这一趋势表明 ,勒索软件的“成熟化”正让攻击更具针对性和隐蔽性 。

GoUpSec观察:2025年网络安全赢在“端点+AI安全”

这场“300%激增”的端点恶意软件风暴,社会工程攻击的崛起 、终端恶意软件的激增以及加密货币挖矿的卷土重来 ,迫使企业重新审视安全策略 。企业应采取“纵深防御”方法,结合AI驱动的威胁检测和传统防恶意软件控制 ,快速应对老旧威胁并适应新挑战。

开源模型(如DeepSeek)在AI驱动安全中的潜力正被关注 ,但同时也需警惕其可能被恶意利用的风险(如生成更复杂的钓鱼信息,大幅提高社会工程攻击效率)。未来 ,AI安全技能的培养将成为企业防御的核心竞争力 。

2025年 ,AI驱动的防御工具,AI相关安全技能和员工安全意识培训将成为新的增长点。

(责任编辑:网络安全)

    相关内容
    精彩推荐
    热门点击
    友情链接