无文件攻击暴增 1400%
2023-7-6 14:33:37 Author: hackernews.cc(查看原文) 阅读量:42 收藏

640

根据Aqua Security最新发布的报告,过去六个月的蜜罐汇总数据显示,超过50%的攻击采用了检测规避技术。
攻击者擅长绕过无代理方案
这些能逃避检测的攻击技术包括伪装技术(例如从/tmp执行的文件)以及混淆的文件或信息(例如动态加载代码)。此外,在5%的攻击中,攻击者使用了内存驻留恶意软件。与2022年的研究相比,无文件攻击暴增1400%。这清楚地表明,攻击者现在更加关注如何避免被发现,以便在受感染的系统中建立更牢固的立足点。

Aqua Security的报告指出:“攻击者更加青睐和善于绕过无代理检测解决方案。”“最有说服力的证据就是HeadCrab,这是一种极其复杂、隐蔽、基于Redis的恶意软件,已入侵了超过1200台服务器。当谈到运行时安全性时,只有基于代理的扫描才能检测到此类规避基于卷的扫描技术的攻击。”

云计算彻底改变了企业设计、开发、部署和管理应用程序的方式。虽然这带来了许多好处,例如可扩展性、灵活性和敏捷性,但也带来了自身固有的复杂性。随着企业IT向云原生架构的转变,攻击面显著扩大,引入了大量新的安全风险。

保护运行时环境至关重要
保护运行时环境需要至少一种监控方法,包括扫描已知的恶意文件和网络通信,发出警报并阻止其活动,但这仍然是不够的。好的解决方案还应该包括对恶意行为指标的监控,例如未经授权尝试访问敏感数据、尝试在提升权限时隐藏进程以及向未知IP地址打开后门等行为。

报告还强调了软件供应链风险,阐述了云软件供应链中可能受到攻击并对组织构成重大威胁的各个领域。例如,软件供应链中配置错误导致的严重威胁。这一点很重要,因为各种规模的企业都面临着配置错误的风险,甚至轻微的配置错误也可能产生严重影响。


转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/UbIPZHGZS1v47LM26KuayQ

封面来源于网络,如有侵权请联系删除


文章来源: https://hackernews.cc/archives/44460
如有侵权请联系:admin#unsafe.sh