當(dāng)前速遞!70 萬次真實(shí)攻擊數(shù)據(jù)洞察:云保護(hù)措施不足、基于內(nèi)存的攻擊激增 1400%
(資料圖片僅供參考)
IT之家 7 月 4 日消息,Aqua Security 的 Nautilus 研究團(tuán)隊(duì)收集了 6 個月的蜜罐數(shù)據(jù),分析了 70 萬次真實(shí)世界攻擊數(shù)據(jù),涵蓋軟件供應(yīng)鏈、風(fēng)險(xiǎn)態(tài)勢(包括漏洞和錯誤配置)以及 runtime 保護(hù)三大關(guān)鍵領(lǐng)域。
在洞察發(fā)現(xiàn)情況中,最重要的一個發(fā)現(xiàn)是威脅者正在大量投入資源,以避免被發(fā)現(xiàn),從而在被破壞的系統(tǒng)中建立一個更強(qiáng)大的立足點(diǎn)。
Nautilus 研究發(fā)現(xiàn),與 2022 年報(bào)告相比,無文件(fileless)或基于內(nèi)存的攻擊增加了 1400%,主要利用現(xiàn)有軟件、應(yīng)用或者協(xié)議中的漏洞,在云端系統(tǒng)中執(zhí)行惡意活動,超過 50% 的攻擊集中在繞過防御機(jī)制上。
首席威脅情報(bào)研究員 Assaf Morag 認(rèn)為,攻擊者越來越注重如何成功躲避無代理解決方案(agentless solutions)。
IT之家在此附上 Morag 的一個例子-- HeadCrab,這是一種極其復(fù)雜的、隱蔽的、基于 Redis 的惡意軟件,危害了 1200 多臺服務(wù)器,只有基于代理的掃描可以檢測到此類攻擊。
原文報(bào)告地址:Nautilus
廣告聲明:本文含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考。IT之家所有文章均包含本聲明。
標(biāo)簽: