2021年最后一個(gè)季度與第三季度相比,感染載體為CVE或零日漏洞的攻擊數(shù)量瘋狂增長了356%。Kroll公司的最新威脅景觀報(bào)告顯示,CVE/零日漏洞利用現(xiàn)在已經(jīng)占到安全事件案例的26.9%,表明攻擊者越來越善于利用漏洞,在某些情況下,甚至在概念驗(yàn)證漏洞出現(xiàn)的同一天就利用了這些漏洞。
在本季度,專業(yè)服務(wù)部門是攻擊的最大目標(biāo),其次是技術(shù)/電信、醫(yī)療保健、制造業(yè)、金融服務(wù)和教育部門。
盡管CVE和零日攻擊的增加,網(wǎng)絡(luò)釣魚仍然是一個(gè)流行的感染載體,即使與上一季度相比減少了12%,它仍然是2021年最后一個(gè)季度所有可疑的初始訪問方法的39%。
第四季度的勒索軟件攻擊數(shù)量略有下降,但它仍然是最受歡迎的攻擊類型,占第四季度所有威脅的40%。Conti和LockBit是觀察到的主流勒索軟件變種。此外,分裂的勒索軟件組正在出現(xiàn),這意味著在某些情況下,網(wǎng)絡(luò)犯罪分子將這些用于勒索的惡意程序訪問權(quán)出售給其他團(tuán)體。
Kroll公司網(wǎng)絡(luò)風(fēng)險(xiǎn)總經(jīng)理Keith Wojcieszek說:"網(wǎng)絡(luò)釣魚和勒索軟件在Kroll公司的季度威脅景觀報(bào)告中大放異彩并不奇怪,但網(wǎng)絡(luò)犯罪集團(tuán)的重新組合和重新攻擊的程度卻不尋常。雖然執(zhí)法部門在瓦解攻擊者方面取得了重大進(jìn)展,但我們看到了新的勒索軟件變種和勒索網(wǎng)站,再加上分裂的勒索軟件集團(tuán),這表明這些犯罪集團(tuán)的靈活運(yùn)作和惡意的意圖。被勒索軟件運(yùn)營商利用的軟件漏洞數(shù)量較多,以及它們被破壞的速度,這就強(qiáng)調(diào)了對攻擊者采取立法行動(dòng)的重要性,以使他們完全停止運(yùn)作"。
文章轉(zhuǎn)載自cnBeta.COM