En 400-6655-581
5
返回列表
> 資源中心 > 文章>榮譽&資訊> 研究發(fā)現(xiàn)網(wǎng)絡安全犯罪正朝向利用零日漏洞的方向快速發(fā)展

研究發(fā)現(xiàn)網(wǎng)絡安全犯罪正朝向利用零日漏洞的方向快速發(fā)展

文章

2022-02-17瀏覽次數(shù):224

2021年最后一個季度與第三季度相比,感染載體為CVE或零日漏洞的攻擊數(shù)量瘋狂增長了356%。Kroll公司的最新威脅景觀報告顯示,CVE/零日漏洞利用現(xiàn)在已經(jīng)占到安全事件案例的26.9%,表明攻擊者越來越善于利用漏洞,在某些情況下,甚至在概念驗證漏洞出現(xiàn)的同一天就利用了這些漏洞。
在本季度,專業(yè)服務部門是攻擊的最大目標,其次是技術/電信、醫(yī)療保健、制造業(yè)、金融服務和教育部門。
盡管CVE和零日攻擊的增加,網(wǎng)絡釣魚仍然是一個流行的感染載體,即使與上一季度相比減少了12%,它仍然是2021年最后一個季度所有可疑的初始訪問方法的39%。
第四季度的勒索軟件攻擊數(shù)量略有下降,但它仍然是最受歡迎的攻擊類型,占第四季度所有威脅的40%。Conti和LockBit是觀察到的主流勒索軟件變種。此外,分裂的勒索軟件組正在出現(xiàn),這意味著在某些情況下,網(wǎng)絡犯罪分子將這些用于勒索的惡意程序訪問權出售給其他團體。
Kroll公司網(wǎng)絡風險總經(jīng)理Keith Wojcieszek說:"網(wǎng)絡釣魚和勒索軟件在Kroll公司的季度威脅景觀報告中大放異彩并不奇怪,但網(wǎng)絡犯罪集團的重新組合和重新攻擊的程度卻不尋常。雖然執(zhí)法部門在瓦解攻擊者方面取得了重大進展,但我們看到了新的勒索軟件變種和勒索網(wǎng)站,再加上分裂的勒索軟件集團,這表明這些犯罪集團的靈活運作和惡意的意圖。被勒索軟件運營商利用的軟件漏洞數(shù)量較多,以及它們被破壞的速度,這就強調(diào)了對攻擊者采取立法行動的重要性,以使他們完全停止運作"。
文章轉載自cnBeta.COM