2024年高級(jí)威脅發(fā)展的9個(gè)預(yù)測(cè)

常用軟件和設(shè)備存在漏洞,新的高危漏洞也會(huì)不時(shí)被發(fā)現(xiàn)。據(jù)Statista的數(shù)據(jù)顯示,2022年發(fā)現(xiàn)的漏洞數(shù)量達(dá)到了創(chuàng)紀(jì)錄的2.5萬(wàn)個(gè)。專用于研究漏洞的資源有限,無(wú)法及時(shí)修復(fù),這引發(fā)了人們對(duì)可能出現(xiàn)新的大規(guī)模秘密建立的僵尸網(wǎng)絡(luò)進(jìn)行有針對(duì)性攻擊的擔(dān)憂。

640 (1).png

本文來(lái)自微信公眾號(hào)“安全牛”。

在2023年,世界經(jīng)歷了巨大的變革,然而網(wǎng)絡(luò)攻擊威脅仍在不斷演進(jìn)。其中,高級(jí)持續(xù)性威脅(APT)始終是最危險(xiǎn)的一類威脅。隨著全球性危機(jī)和地緣政治對(duì)抗活動(dòng)升級(jí),高級(jí)威脅格局進(jìn)一步加劇。為了保護(hù)自身利益,企業(yè)組織需要做好網(wǎng)絡(luò)安全事件的應(yīng)對(duì)準(zhǔn)備,并預(yù)測(cè)未來(lái)的發(fā)展趨勢(shì)。

2023年APT預(yù)測(cè)回顧

近日,卡巴斯基公司的安全研究與分析團(tuán)隊(duì)GReAT對(duì)2024年高級(jí)威脅(APT)攻擊的發(fā)展趨勢(shì)進(jìn)行了展望和預(yù)測(cè),不過(guò)在具體分享其預(yù)測(cè)觀點(diǎn)之前,首先回顧一下去年該團(tuán)隊(duì)對(duì)2023年高級(jí)威脅主要預(yù)測(cè)觀點(diǎn)的實(shí)際結(jié)果。

預(yù)測(cè)1:破壞性攻擊增加

實(shí)際結(jié)果:部分實(shí)現(xiàn)

2023年,一些東歐地區(qū)的政府機(jī)構(gòu)遭到了一種名為CryWiper的數(shù)據(jù)擦拭器攻擊,而ESET也發(fā)現(xiàn)了名為SwiftSlicer和WhisperGate的新型擦拭器。盡管從整體攻擊數(shù)量上低于2022年,但2023年仍然發(fā)生了一些重大的破壞性攻擊事件。

預(yù)測(cè)2:郵件服務(wù)器成為優(yōu)先目標(biāo)

實(shí)際結(jié)果:已實(shí)現(xiàn)

BlueDelta利用Roundcube Webmail漏洞攻擊了多個(gè)組織;針對(duì)俄羅斯目標(biāo)的Owowa更新版本將其部署與基于郵件的入侵鏈聯(lián)系起來(lái);TeamT5和Mandiant分析了UNC4841組織針對(duì)Barracuda電子郵件安全網(wǎng)關(guān)(ESG)設(shè)備所用的遠(yuǎn)程命令注入漏洞(CVE-2023-2868)。

預(yù)測(cè)3:新一代WannaCry或出現(xiàn)

實(shí)際結(jié)果:沒有實(shí)現(xiàn)

在2023年,并沒有新的網(wǎng)絡(luò)流行病發(fā)生,這一預(yù)測(cè)并沒有真實(shí)發(fā)生。

預(yù)測(cè)4:APT目標(biāo)轉(zhuǎn)向衛(wèi)星技術(shù)、生產(chǎn)商和運(yùn)營(yíng)商

實(shí)際結(jié)果:沒有實(shí)現(xiàn)

近年來(lái),利用衛(wèi)星技術(shù)進(jìn)行攻擊的唯一已知案例還是2022年的KA-SAT網(wǎng)絡(luò)攻擊事件。在2023年,研究人員并沒有發(fā)現(xiàn)類似這種情況。

預(yù)測(cè)5:黑客入侵和泄密

實(shí)際結(jié)果:已實(shí)現(xiàn)

Micro-Star International(MSI)遭受了勒索軟件攻擊,導(dǎo)致BootGuard私鑰被盜;研究機(jī)構(gòu)Insikt Group報(bào)告了一組與BlueCharlie(以前被追蹤為TAG-53)相關(guān)的威脅行為者。

預(yù)測(cè)6:更多APT集團(tuán)將從Cobalt Strike轉(zhuǎn)向其他替代方案

實(shí)際結(jié)果:沒有實(shí)現(xiàn)

2023年,研究人員發(fā)現(xiàn)了與之類似的主要工具是BruteRatel,但Cobalt Strike目前仍被用作攻擊的首選框架。

預(yù)測(cè)7:信號(hào)情報(bào)交付的(SIGINT-delivered)惡意軟件

實(shí)際結(jié)果:已實(shí)現(xiàn)

根據(jù)研究機(jī)構(gòu)發(fā)布的關(guān)于埃及反對(duì)派人物Ahmed Eltantawy被攻擊事件調(diào)查報(bào)告,這位政治家成為“零日”攻擊的目標(biāo),該攻擊旨在通過(guò)間諜軟件感染他的手機(jī)。

預(yù)測(cè)8:無(wú)人機(jī)攻擊

實(shí)際結(jié)果:沒有實(shí)現(xiàn)

2023年并未出現(xiàn)類似事件的報(bào)道。

2024年的APT預(yù)測(cè)

以下內(nèi)容是GReAT團(tuán)隊(duì)對(duì)2024年APT攻擊趨勢(shì)的預(yù)測(cè):

01

針對(duì)移動(dòng)、可穿戴和智能設(shè)備的創(chuàng)造性利用興起

研究人員發(fā)現(xiàn)了針對(duì)iOS設(shè)備的新型隱秘式間諜活動(dòng),稱為“三角測(cè)量行動(dòng)”。這些漏洞不僅影響智能手機(jī)和平板電腦,還擴(kuò)展到筆記本電腦、可穿戴設(shè)備和智能家居設(shè)備。未來(lái)可能會(huì)看到更多針對(duì)消費(fèi)設(shè)備和智能家居技術(shù)的高級(jí)攻擊,不僅限于iOS設(shè)備,其他設(shè)備和操作系統(tǒng)也可能面臨風(fēng)險(xiǎn)。威脅行為者還開始將監(jiān)視范圍擴(kuò)展到智能家庭攝像頭、聯(lián)網(wǎng)汽車系統(tǒng)等設(shè)備。由于漏洞、配置錯(cuò)誤或過(guò)時(shí)的軟件,這些設(shè)備易受攻擊,成為攻擊者的目標(biāo)。

02

用消費(fèi)者和企業(yè)軟件/設(shè)備構(gòu)建新的僵尸網(wǎng)絡(luò)

常用軟件和設(shè)備存在漏洞,新的高危漏洞也會(huì)不時(shí)被發(fā)現(xiàn)。據(jù)Statista的數(shù)據(jù)顯示,2022年發(fā)現(xiàn)的漏洞數(shù)量達(dá)到了創(chuàng)紀(jì)錄的2.5萬(wàn)個(gè)。專用于研究漏洞的資源有限,無(wú)法及時(shí)修復(fù),這引發(fā)了人們對(duì)可能出現(xiàn)新的大規(guī)模秘密建立的僵尸網(wǎng)絡(luò)進(jìn)行有針對(duì)性攻擊的擔(dān)憂。創(chuàng)建僵尸網(wǎng)絡(luò)意味著在用戶不知情的情況下,在多個(gè)設(shè)備上秘密安裝惡意軟件。APT組織可能對(duì)這種策略感興趣,因?yàn)樗梢噪[藏攻擊的目標(biāo)性質(zhì),使防御者難以確定攻擊者的身份和動(dòng)機(jī)。僵尸網(wǎng)絡(luò)可以作為代理服務(wù)器、中間C2集線器或潛在入口點(diǎn),對(duì)攻擊者的真實(shí)基礎(chǔ)設(shè)施進(jìn)行掩蓋。

03

內(nèi)核rootkit再次復(fù)蘇

微軟引入了現(xiàn)代安全措施,如KMCS、PatchGuard和HVCI,以減少rootkit和類似低級(jí)攻擊的流行。然而,一些APT行為者和網(wǎng)絡(luò)犯罪組織仍然成功地在目標(biāo)系統(tǒng)的內(nèi)核模式下執(zhí)行惡意代碼。近年來(lái),出現(xiàn)了濫用Windows硬件兼容性程序(WHCP)的情況,導(dǎo)致Windows內(nèi)核信任模型被破壞。

預(yù)計(jì)下述三個(gè)關(guān)鍵因素將進(jìn)一步增強(qiáng)威脅行為者的這種能力:

地下市場(chǎng)中不斷增長(zhǎng)的EV證書和被盜代碼簽名證書需求;

更多的開發(fā)者賬號(hào)被濫用,以通過(guò)微軟代碼簽名服務(wù)(如WHCP)獲得惡意代碼簽名;

在當(dāng)前威脅參與者的TTP武器庫(kù)中,自帶易受攻擊驅(qū)動(dòng)程序持續(xù)增加。

04

由國(guó)家支持的網(wǎng)絡(luò)攻擊活動(dòng)日益增多

據(jù)聯(lián)合國(guó)估計(jì),去年世界上發(fā)生了50多起正在進(jìn)行的現(xiàn)實(shí)沖突,暴力沖突達(dá)到了二戰(zhàn)以來(lái)的最高水平?,F(xiàn)在任何政治對(duì)抗都必然包含網(wǎng)絡(luò)元素,成為任何沖突的默認(rèn)部分。2024年,預(yù)計(jì)黑客活動(dòng)在地緣政治緊張局勢(shì)加劇的情況下將增加,包括國(guó)家支持的網(wǎng)絡(luò)攻擊和針對(duì)媒體機(jī)構(gòu)的攻擊。黑客的目標(biāo)包括數(shù)據(jù)竊取、IT基礎(chǔ)設(shè)施破壞、長(zhǎng)期間諜活動(dòng)和網(wǎng)絡(luò)破壞活動(dòng),個(gè)人和團(tuán)體可能成為特定目標(biāo)。這些攻擊可能包括破壞個(gè)人設(shè)備以進(jìn)入他們工作的組織,使用無(wú)人機(jī)定位特定目標(biāo),使用惡意軟件進(jìn)行竊聽等等。

05

網(wǎng)絡(luò)戰(zhàn)成為地緣政治沖突的新常態(tài)

黑客行動(dòng)主義在地緣政治沖突中表現(xiàn)突出。黑客活動(dòng)分子通過(guò)實(shí)際的網(wǎng)絡(luò)攻擊(DDoS攻擊、數(shù)據(jù)盜竊或破壞、網(wǎng)站入侵等)、虛假的黑客聲明和深度偽造(Deepfakes)等方式影響網(wǎng)絡(luò)安全。隨著地緣政治緊張局勢(shì)加劇,預(yù)計(jì)黑客活動(dòng)將繼續(xù)增加,并具有破壞性和傳播虛假信息的特點(diǎn)。

06

供應(yīng)鏈攻擊即服務(wù)

攻擊者通過(guò)供應(yīng)商、集成商或開發(fā)人員來(lái)實(shí)現(xiàn)他們的目標(biāo)。中小型企業(yè)缺乏APT攻擊防護(hù),成為黑客訪問主要企業(yè)數(shù)據(jù)和基礎(chǔ)設(shè)施的入口。供應(yīng)鏈攻擊的規(guī)模不可忽視,動(dòng)機(jī)涉及經(jīng)濟(jì)利益和網(wǎng)絡(luò)間諜活動(dòng)。在2024年,供應(yīng)鏈攻擊可能進(jìn)入新階段,使用開源軟件和影子市場(chǎng)提供的訪問包。這使得攻擊者可以接觸到大量潛在受害者,并選擇大規(guī)模攻擊目標(biāo)。

07

由生成式AI進(jìn)行擴(kuò)展的魚叉式釣魚攻擊

聊天機(jī)器人和生成式人工智能工具越來(lái)越普遍且易于獲取。威脅行為者也開始開發(fā)用于惡意目的的黑帽聊天機(jī)器人,如WormGPT。生成式AI工具不僅能快速編寫有說(shuō)服力和措辭精煉的信息,還能生成用于模擬和模仿特定個(gè)人風(fēng)格的文檔。在未來(lái)一年里,預(yù)計(jì)攻擊者將開發(fā)新的方法來(lái)自動(dòng)對(duì)其目標(biāo)進(jìn)行間諜活動(dòng)。這可能包括從受害者的在線狀態(tài)(如社交媒體帖子、媒體評(píng)論或撰寫的專欄)自動(dòng)收集與受害者身份相關(guān)的數(shù)據(jù)。

08

更多組織開始提供雇傭黑客的服務(wù)

黑客組織提供滲透系統(tǒng)和數(shù)據(jù)盜竊服務(wù),客戶包括私家偵探、律師事務(wù)所和商業(yè)競(jìng)爭(zhēng)對(duì)手。目前,雇傭黑客組織的服務(wù)已超越網(wǎng)絡(luò)間諜,延伸到商業(yè)間諜活動(dòng),可能收集競(jìng)爭(zhēng)對(duì)手的并購(gòu)、擴(kuò)張、財(cái)務(wù)和客戶信息。這種趨勢(shì)在全球范圍內(nèi)蓬勃發(fā)展,預(yù)計(jì)將在明年繼續(xù)擴(kuò)大。一些APT集團(tuán)可能擴(kuò)大業(yè)務(wù)以產(chǎn)生收入并支持成員活動(dòng)。

09

MFT系統(tǒng)處于網(wǎng)絡(luò)威脅的前沿

MFT解決方案包含大量機(jī)密信息,包括知識(shí)產(chǎn)權(quán)、財(cái)務(wù)記錄和客戶數(shù)據(jù),在現(xiàn)代業(yè)務(wù)運(yùn)營(yíng)中已成為不可或缺的一部分,它們促進(jìn)了內(nèi)部和外部的無(wú)縫數(shù)據(jù)共享。2023年涉及MFT系統(tǒng)的事件(如MOVEit和GoAnywhere)揭示了這些關(guān)鍵數(shù)據(jù)傳輸管道中的潛在漏洞。在2024年,針對(duì)MFT系統(tǒng)的威脅將繼續(xù)升級(jí),攻擊者可能利用系統(tǒng)漏洞獲取利益或造成嚴(yán)重中斷。

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無(wú)評(píng)論