Fortinet 发布《2022下半年度全球威胁态势研究报告》,七大发现值得关注
全球网络与安全融合领域领导者Fortinet®(NASDAQ:FTNT),近日发布《2022 下半年度全球威胁态势研究报告》。报告指出,相对于组织攻击面的不断扩大以及全球威胁态势的持续演进,网络犯罪分子设计、优化技术与战术的能力也随之与日俱增,全球各行业及各类规模企业将持续面临重大风险。
2022 下半年度全球威胁态势研究报告七大发现
● 2022 年破坏性雨刷恶意软件等类似APT攻击数量激增
雨刷恶意软件分析数据揭示,网络攻击者已惯于利用破坏性攻击技术,持续攻击潜在特定目标。此外,由于互联网边界的不断扩展,网络攻击者可肆意利用网络犯罪即服务(CaaS)模式轻松扩展此类攻击。
2022 上半年,FortiGuard Labs(Fortinet全球威胁研究与响应实验室)已在局部地区发现数个全新雨刷恶意软件变体。截至年底,雨刷恶意软件已开始在多个国家肆意横行,仅三、四季度,雨刷恶意软件活动量激增达 53%。值得关注的是,恶意软件正迅速沦为网络犯罪集团的有力破坏工具,并逐渐蔓延至全球各个地区。据攻击活动跟踪数据显示,破坏性雨刷恶意软件在第四季度依然活跃,也未有放缓迹象。这一趋势表明任何组织都可能沦为不法分子的潜在攻击目标,而非仅限于局部地区及周边国家企业组织。
● CVE映射表明,漏洞红区助力CISO精准判定威胁优先级
分析漏洞利用趋势,有助于深入剖析网络犯罪分子感兴趣的攻击目标、未来使用的攻击手段以及正积极瞄准的攻击目标。FortiGuard Labs 掌握大量已知漏洞信息,经数据富集分析,即可快速实时识别已被主动利用的安全漏洞,并跨整个攻击面绘制攻击活跃区域风险图。
2022 下半年,在规模化企业中已检测的漏洞总数中,位于端点并频繁受到威胁攻击的漏洞数不足 1%。然而,这种攻击活跃度反而有助于首席信息安全官,通过活跃攻击面威胁情报信息精准定位“红区”所在,从而精准判定优先缓解威胁及重点修复对象。
● 谋取非法暴利的网络犯罪和勒索软件威胁活动仍高居不下
据 FortiGuard Labs 事件响应(IR)调查发现,谋取非法经济利益的网络犯罪威胁事件数量占比最高(73.9%),其次是间谍活动(13%)。2022 年全年,82% 的非法牟利网络犯罪均涉及勒索软件或恶意脚本。这一现象表明,随着勒索软件即服务(RaaS)模式在暗网被日益追捧,全球勒索软件威胁攻击仍处于活跃状态,未出现放缓迹象。
分析显示,相比 2022 上半年,勒索软件数量增加16%。在所有已知 99 个勒索软件家族中,前五大家族的攻击活动约占 2022 下半年所有勒索软件活动的 37%。其中位居榜首的是2018年问世的RaaS恶意软件GandCrab。尽管操控GandCrab的犯罪团伙宣称,其在豪赚超20亿美元的巨额非法利益后即金盆洗手,但GandCrab在活跃期间衍生出多种变体。因此,该犯罪集团利益版图的扩张可能从未停止并活跃至今,或其原有代码被简单更改并重新发布。由此可见,携手各行各业组织建立全球联盟伙伴关系,对于永久打击网络犯罪活动而言极为重要。全球公私组织和行业的网络安全利益相关者之间,亟需构建强大稳固、互相信赖的协作关系,共同努力有效挫败和破坏网络犯罪供应链。
● 代码复用成网络攻击者的“锦囊妙计”
网络威胁参与者通常精于创新并善于充分利用现有资产和知识技能,使攻击活动更有效、更有利可图。作为一种高效掘金手段,网络犯罪分子借助代码复用屡屡偷袭成功的同时,不断进行迭代更新,以微调攻击战术并成功绕过不断升级的防御机制。
FortiGuard Labs 2022 下半年最流行恶意软件分析显示,一年多前广为流行的恶意软件依然位居前列。FortiGuard Labs进一步检测了一组不同的Emotet变体,以分析其代码借用和复用情况。研究表明,Emotet迭代数量惊人,大致衍生出六种不同的恶意软件“变体”。不法分子不仅善于利用自动化威胁技术,还积极更新代码,使攻击技术更高效且更具破坏性。
● 传统僵尸网络复活增加攻击供应链弹性
除代码复用外,攻击者还善于利用现有基础设施和传统威胁技术,最大程度挖掘攻击机会。按流行程度对僵尸网络威胁进行深入剖析时,FortiGuard Labs 发现,许多稳居榜首的僵尸网络并不鲜见。例如,2011 年首次检测到的 Morto 僵尸网络,其数量在 2022 年底出现激增。诸如Mirai和Gh0st.Rat等其他恶意软件,则持续在全球范围内大肆流行。值得关注的是,目前检测到的前五大僵尸网络中,近十年问世的仅有RotaJakiro,其他皆为“长老级”成员。
既往威胁看似沉寂,但不排除再次爆发的可能,任何行业的企业组织仍需保持高度警惕。这些“长老级”僵尸网络依然能够搅动风云的原因在于,犯罪分子至今还可以此为手段获取高额收益。诱于高额投资回报,狡诈多谋的不法分子将持续利用现有僵尸网络基础设施,借助高度专业化技术,将其升级为具备持久攻击能力的流行工具。例如,2022 下半年,Mirai 的主要攻击目标包括托管安全服务提供商(MSSP)、电信/运营商以及高度依赖运营技术(OT)的制造业。由此可见,网络犯罪分子正齐心协力,以行之有效的方法瞄准这些“待宰羔羊”。
● Log4j 漏洞肆虐,已成众矢之的
2021 至 2022 年初,Log4j漏洞一度甚嚣尘上,频频受到业内关注,但仍有大量企业组织尚未修复该漏洞或仍未部署适当安全控制措施,以保护自身免受该知名漏洞侵害。
2022 下半年,Log4j 在所有地区仍异常活跃,位居第二。FortiGuard Labs研究发现,41% 的组织已检测到Log4j漏洞利用活动,足以判断该威胁的流行程度。鉴于Apache Log4j作为开源软件广受欢迎,Log4j IPS攻击活动在技术领域、政府部门和教育机构最为频发不足为奇。
● 恶意软件传送方式改变,用户安全意识亟待提高
对攻击策略进行全面剖析,便于深入了解攻击技术和战术的演进历程,更好地防范未来攻击场景。FortiGuard Labs 基于沙箱数据,深入研究已捕获恶意软件功能,跟踪最常见的威胁传送方式。应注意,仅以已触发攻击样本为研究对象。
对沙箱捕获的前八种战术和技术进行研究发现,“Drive-by-compromise(水坑攻击)”是网络犯罪分子非法访问全球所有地区组织系统的最流行战术。当毫无防备的用户浏览互联网并通过访问受感染网站、打开恶意电子邮件附件,甚至单击链接或欺骗性弹出窗口而无意中下载恶意负载时,攻击者便可乘机访问受害者系统。水坑战术的挑战在于,一旦恶意负载被访问和下载,除非用户系统已部署完善的安全解决方案,否则通常难以逃脱威胁入侵的厄运。
● 积极转变防御策略,从容应对威胁态势演进趋势
作为企业级网络安全和网络创新产品的领导者,Fortinet助力首席信息安全官和安全团队快速瓦解攻击杀伤链,最大限度降低网络安全事件引发的负面影响,全面高效应对潜在网络威胁。
Fortinet 安全解决方案套件涵盖一系列强大工具,如下一代防火墙(NGFW),网络遥测和分析,端点检测和响应(EDR),扩展检测和响应(XDR),数字风险防护(DRP),安全信息和事件管理(SIEM),内联沙箱,欺骗技术,安全编排、自动化和响应(SOAR)等解决方案和服务。这些先进的解决方案可提供高级威胁检测和防御功能,助力企业跨所有攻击面快速检测和响应各类安全事件。
为强化旗下解决方案的安全功能,并支持因网络安全人才短缺而负担过重的安全团队,Fortinet 为用户提供基于机器学习的威胁情报和响应服务,及时提供最新网络威胁前沿情报信息,助力企业快速响应安全事件,最大限度减少威胁引发的负面影响。Fortinet 还推出以人为本的 SOC 增强服务和威胁情报服务,支持实时威胁监测和事件响应功能,赋能安全团队全方位高效防御潜在网络威胁。
Fortinet功能全面的网络安全解决方案和服务,助力首席信息安全官和安全团队,专注业务高效开展,全程守护高优先级项目。
Fortinet 全球威胁情报副总裁、FortiGuard Labs 首席安全策略师Derek Manky表示:“随着当今网络防御策略的不断升级,企业网络安全防线更加牢不可破。网络攻击者为持续获得非法访问并成功绕过安全检测,必然需借助更多侦察技术,部署更为复杂的替代攻击方案,以有效利用雨刷恶意软件或其他高级攻击载荷等类似高级持续性威胁(APT)攻击方法,对特定目标发起更具持续性和破坏性攻击。为有效防范此类高级持续性网络犯罪战术,企业组织亟需利用机器学习等先进智能技术,实时获取所有安全设备的协同可操作威胁情报,全方位检测可疑行为,跨越不断扩展的攻击面,执行协调一致的威胁缓解措施。”
相关文章:
Fortinet 发布《2022下半年度全球威胁态势研究报告》,七大发现值得关注
全球网络与安全融合领域领导者Fortinet(NASDAQ:FTNT),近日发布《2022 下半年度全球威胁态势研究报告》。报告指出,相对于组织攻击面的不断扩大以及全球威胁态势的持续演进,网络犯罪分子设计、优化技术与战术…...
ThinkPHP 6.1 模板篇之循环和选择标签
本文主要介绍在视图模板中,如何使用循环和选择标签去渲染变量及常用循环和选择标签。 目录 循环标签 foreach 标签 for 标签 volist 标签 选择标签 switch 标签 if 标签 范围标签 原生标签 总结 循环标签 foreach 标签 将查找到的数组或数据集ÿ…...
Jetpack太香了,让开发效率提升了不少
作者:Jingle_zhang 第三方App使用Jetpack等开源框架非常流行,在Gradle文件简单指定即可。然而ROM内置的系统App在源码环境下进行开发,与第三方App脱节严重,采用开源框架的情况并不常见。但如果系统App也集成了Jetpack或第三方框架…...
【软考中级信安】第四章--网络安全体系与网络安全模型
1.网络安全体系概述1.1 网络安全体系概念网络安全体系:是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。1.2 网络安全体系特性整体性:网络安全单元按照一定规则࿰…...
四、GC分析内存调优
文章目录(持续更新中... ...)GC分析&内存调优工具篇JDK自带的工具jconsolejvisualvm第三方工具arthas(重要)jprofiler(收费的)MAT、GChisto、gcviewer、GC Easy(待完善)参数、命…...
如何快速开发一套分布式IM系统
架构说明: 1)CIM 中的各个组件均采用 SpringBoot 构建;2)采用 Netty Google Protocol Buffer 构建底层通信;3)Redis 存放各个客户端的路由信息、账号信息、在线状态等;4)Zookeeper …...
W806|CKLINK LITE|调试|elf文件模板|CSDK|Debug|学习(4):CKLINK调试W806
一、硬件连接 接线方式 (连线颜色供参考,本例中采用图示颜色): 注意:CKLINK LITE的3V3须与W806的3V3相连,或者给W806开发板单独供电,两种方式均可。 否则,会提示“the referenc…...
【100个 Unity实用技能】 ☀️ | 脚本无需挂载到游戏对象上也可执行的方法
Unity 小科普 老规矩,先介绍一下 Unity 的科普小知识: Unity是 实时3D互动内容创作和运营平台 。包括游戏开发、美术、建筑、汽车设计、影视在内的所有创作者,借助 Unity 将创意变成现实。Unity 平台提供一整套完善的软件解决方案ÿ…...
「IT女神勋章」挑战赛#
缓存 本地缓存 本地缓存为了保证线程安全问题,一般使用ConcurrentMap的方式保存在内存之中 分布式缓存。 常见的分布式缓存则有Redis,MongoDB等。 一致性:本地缓存由于数据存储于内存之中,每个实例都有自己的副本,…...
易优cms user 登录注册标签
user 登录注册标签 user 登录注册入口标签 [基础用法] 标签:user 描述:动态显示购物车、登录、注册、退出、会员中心的入口; 用法: {eyou:user typeuserinfo} <div id"{$field.htmlid}"> …...
源码安装Redis 7.0.9并且systemctl管理
以下是在/usr/local/redis中通过源代码安装Redis 7.0.9并将其加入systemctl管理的步骤: 首先,下载Redis 7.0.9源代码包: wget https://download.redis.io/releases/redis-7.0.9.tar.gz解压缩Redis源代码包: tar xzf redis-7.0.9…...
编写程序:有92号和95号汽油可以选择,选择你需要的汽油,并输入需要加油的升数,点击按钮“`计算总价钱`“在div中可以得到你所需要支付的价格
需求: 有92号汽油和95号可以选择,选择你需要的汽油,并输入需要加油的升数,点击按钮"计算总价钱"在div中可以得到你所需要支付的价格。结构如下图所示: 详细代码如下: <!DOCTYPE html> &l…...
参考文献去哪里查找,参考文献标准格式是什么
1、参考文献类型: 普通图书[M]、期刊文章[J]、报纸文章[N]、论文集[C]、学位论 文[D]、报告[R]、标准[s]、专利[P]、数据库[DB]、计算机程序[CP]、电 子公告[EB]、联机网络[OL]、网上期刊[J/OL]、网上电子公告[EB/OL]、其他未 说明文献[z]。…...
WIFI标签操作步骤
1. 打开并设置手机WIFI热点,设置SSID为ESL,密码为123456789(如下图) 2. 运行APP,设置要接入的WIFI名称密码等信息(如下图) 3. 长按背面按键(长按2-3秒),…...
【Hello Linux】命令行解释器
作者:小萌新 专栏:Linux 作者简介:大二学生 希望能和大家一起进步! 本篇博客简介:使用进程的基础知识和进程控制知识做出一个简单的shell程序 命令行解释器介绍搭架子缓冲区获取命令如何从标准输入中获取字符串解析命令…...
开源一个通用的 HTTP 请求前端组件
像 Postman 这样可视化的 HTTP 请求工具是调试 API 不可或缺的利器。Postman 虽好但也越来越重,而且如果要整合到其他工具中,显然 Postman 又不是一个可行的方案。于是我想打造一个简单的前端组件(widget),它是一个标准…...
等保测评机构资质申请条件是什么?个人可以申请吗?
最近看到不少网友在问,等保测评机构资质申请条件是什么?个人可以申请吗?今天我们小编就来给大家详细回答一下。 等保测评机构资质申请条件是什么?个人可以申请吗? 【回答】:首先需要明确一点的是…...
android 卡顿、ANR优化(1)屏幕刷新机制
前言: 本文通过阅读各种文章和源码总结出来的,如有不对,还望指出 目录 正文 基础概念 视觉暂留 逐行扫描 帧 CPU/GPU/Surface: 帧率、刷新率、画面撕裂 画面撕裂 Android屏幕刷新机制的演变 单缓存(And…...
Landsat8中*_MTL.txt文件详解
01 什么是*_MTL.txt文件?所有的Landsat8 1级数据产品中均包含MTL.txt(Metadata File)文件。Landsat MTL文件包含对数据的系统搜索和归档分类有益的信息。该文件还包含关于数据处理和恶对增强陆地卫星数据有重要价值的信息(例如转换为反射率和辐射亮度&am…...
好的提高代码质量的方法有哪些?有什么经验和技巧?
用于确保代码质量的6个高层策略: 1 编写易于理解的代码 考虑如下这段文本。我们有意地使其变得难以理解,因此,不要浪费太多时间去解读。粗略地读一遍,尽可能吸收其中的内容。 〓ts〓取一个碗,我们现在称之为A。取一…...
UDP(Echoserver)
网络命令 Ping 命令 检测网络是否连通 使用方法: ping -c 次数 网址ping -c 3 www.baidu.comnetstat 命令 netstat 是一个用来查看网络状态的重要工具. 语法:netstat [选项] 功能:查看网络状态 常用选项: n 拒绝显示别名&#…...
python如何将word的doc另存为docx
将 DOCX 文件另存为 DOCX 格式(Python 实现) 在 Python 中,你可以使用 python-docx 库来操作 Word 文档。不过需要注意的是,.doc 是旧的 Word 格式,而 .docx 是新的基于 XML 的格式。python-docx 只能处理 .docx 格式…...
HBuilderX安装(uni-app和小程序开发)
下载HBuilderX 访问官方网站:https://www.dcloud.io/hbuilderx.html 根据您的操作系统选择合适版本: Windows版(推荐下载标准版) Windows系统安装步骤 运行安装程序: 双击下载的.exe安装文件 如果出现安全提示&…...
C++中string流知识详解和示例
一、概览与类体系 C 提供三种基于内存字符串的流,定义在 <sstream> 中: std::istringstream:输入流,从已有字符串中读取并解析。std::ostringstream:输出流,向内部缓冲区写入内容,最终取…...
深入解析C++中的extern关键字:跨文件共享变量与函数的终极指南
🚀 C extern 关键字深度解析:跨文件编程的终极指南 📅 更新时间:2025年6月5日 🏷️ 标签:C | extern关键字 | 多文件编程 | 链接与声明 | 现代C 文章目录 前言🔥一、extern 是什么?&…...
学校时钟系统,标准考场时钟系统,AI亮相2025高考,赛思时钟系统为教育公平筑起“精准防线”
2025年#高考 将在近日拉开帷幕,#AI 监考一度冲上热搜。当AI深度融入高考,#时间同步 不再是辅助功能,而是决定AI监考系统成败的“生命线”。 AI亮相2025高考,40种异常行为0.5秒精准识别 2025年高考即将拉开帷幕,江西、…...
Unsafe Fileupload篇补充-木马的详细教程与木马分享(中国蚁剑方式)
在之前的皮卡丘靶场第九期Unsafe Fileupload篇中我们学习了木马的原理并且学了一个简单的木马文件 本期内容是为了更好的为大家解释木马(服务器方面的)的原理,连接,以及各种木马及连接工具的分享 文件木马:https://w…...
Xen Server服务器释放磁盘空间
disk.sh #!/bin/bashcd /run/sr-mount/e54f0646-ae11-0457-b64f-eba4673b824c # 全部虚拟机物理磁盘文件存储 a$(ls -l | awk {print $NF} | cut -d. -f1) # 使用中的虚拟机物理磁盘文件 b$(xe vm-disk-list --multiple | grep uuid | awk {print $NF})printf "%s\n"…...
OD 算法题 B卷【正整数到Excel编号之间的转换】
文章目录 正整数到Excel编号之间的转换 正整数到Excel编号之间的转换 excel的列编号是这样的:a b c … z aa ab ac… az ba bb bc…yz za zb zc …zz aaa aab aac…; 分别代表以下的编号1 2 3 … 26 27 28 29… 52 53 54 55… 676 677 678 679 … 702 703 704 705;…...
深度剖析 DeepSeek 开源模型部署与应用:策略、权衡与未来走向
在人工智能技术呈指数级发展的当下,大模型已然成为推动各行业变革的核心驱动力。DeepSeek 开源模型以其卓越的性能和灵活的开源特性,吸引了众多企业与开发者的目光。如何高效且合理地部署与运用 DeepSeek 模型,成为释放其巨大潜力的关键所在&…...
