研究發現網絡安全犯罪正朝向利用零日漏洞的方向快速發展
2021年最後一個季度與第三季度相比,感染載體為CVE或零日漏洞的攻擊數量瘋狂增長了356%。Kroll公司的最新威脅景觀報告顯示,CVE/零日漏洞利用現在已經占到安全事件案例的26.9%,表明攻擊者越來越善於利用漏洞,在某些情況下,甚至在概念驗證漏洞出現的同一天就利用了這些漏洞。
在本季度,專業服務部門是攻擊的最大目標,其次是技術/電信、醫療保健、製造業、金融服務和教育部門。
儘管CVE和零日攻擊的增加,網絡釣魚仍然是一個流行的感染載體,即使與上一季度相比減少了12%,它仍然是2021年最後一個季度所有可疑的初始訪問方法的39%。
第四季度的勒索軟件攻擊數量略有下降,但它仍然是最受歡迎的攻擊類型,佔第四季度所有威脅的40%。Conti和LockBit是觀察到的主流勒索軟件變種。此外,分裂的勒索軟件組正在出現,這意味著在某些情況下,網絡犯罪分子將這些用於勒索的惡意程序訪問權出售給其他團體。
Kroll公司網絡風險總經理Keith Wojcieszek說:”網絡釣魚和勒索軟件在Kroll公司的季度威脅景觀報告中大放異彩並不奇怪,但網絡犯罪集團的重新組合和重新攻擊的程度卻不尋常。雖然執法部門在瓦解攻擊者方面取得了重大進展,但我們看到了新的勒索軟件變種和勒索網站,再加上分裂的勒索軟件集團,這表明這些犯罪集團的靈活運作和惡意的意圖。被勒索軟件運營商利用的軟件漏洞數量較多,以及它們被破壞的速度,這就強調了對攻擊者採取立法行動的重要性,以使他們完全停止運作”。
報告全文可從Kroll網站獲取: