勒索软件、供应链攻击等带来的思考!

2023年勒索软件、供应链攻击、地缘政治冲突与黑客活动主义、国家黑客间谍与APT组织活动成为网络安全的热点话题,生成式人工智能技术的武器化更是给动荡的全球网络安全威胁态势增加了不确定性、不对称性和复杂性。
即将到来的2024年,随着网络犯罪的规模化和新兴网络威胁的快速增长,防御者将面临前所未有的艰巨挑战。根据Cybersecurity Ventures的预测,到2024年底,网络攻击给全球经济造成的损失预计将高达10.5万亿美元。这意味着,2024年全球网络犯罪造成的损失有望首次突破10万亿美元大关,网络犯罪已经成为“GDP”增速惊人的全球第三大“经济体”。
面对复杂动态且不断恶化种的威胁态势,如何进行威胁预测和优先级排序成为企业风险管理的头号难题,以下,GoUpSec为读者梳理分析2024年的十大新兴安全威胁和风险趋势:
一、云集中风险
2023年11月阿里云发生全球性停机事故,此次故障的严重程度、影响规模和范围在公有云历史上都极为罕见,严重打击了各行业用户对公有云可靠性和安全性的信心,进一步凸显了Gartner三季度风险报告中强调的“云集中”风险。
导致“云集中风险”的原因有很多,许多企业为了降低IT复杂性、成本和技能要求,选择将IT服务集中在少数几个战略云供应商手中;而加剧这一风险的是,少数几个云计算巨头凭借其技术能力优势、业务覆盖范围和合作伙伴生态系统,在全球和区域市场占据主导地位。
在全球科技巨头和云服务商争先恐后“大炼数据”的生成式人工智能时代,企业和个人对存放于云端数据的安全焦虑与日俱增,密码学专家布鲁斯施奈尔认为,单纯增加云服务商数量并不能从根本上降低“云风险”,一个可行的策略是将身份、数据和行为解耦合。
“企业不应再对云服务商的数据安全能力和意愿抱有幻想,企业唯一的出路是将数据安全重新掌握在自己手中。”施奈尔说道。
二、针对中小企业的“无恶意软件攻击”暴增
根据Huntress发布的中小企业威胁报告,2023年针对中小企业的“无恶意软件攻击”呈上升趋势,2023年针对中小企业的网络攻击中,只有44%部署了恶意软件,其余56%的安全事件属于“无恶意软件攻击“——攻击技术和工具包括使用“离地生存”二进制文件(LOLBins)、脚本框架(如PowerShell)和远程监控和管理(RMM)软件。
在65%的“无恶意软件攻击”事件中,攻击者在初次访问受害者环境后使用RMM软件作为持久性或远程访问机制的方法。
三、二维码网络钓鱼攻击肆虐全球
2023年,基于二维码的网络钓鱼活动开始流行。2024年,以二维码为中心的网络钓鱼活动预计会加速增长,主要原因是人们对二维码的固有信任仍未打破,人们习惯毫无戒备,不假思索地扫描二维码。网络犯罪分子利用用户对二维码的这种信任在二维码中嵌入恶意链接(指向恶意网站或者恶意软件下载地址)。
为了进一步提高攻击成功率,攻击者还会利用企业内部被盗邮件账户来发送钓鱼邮件。
网络犯罪分子热衷使用恶意二维码的另外一个原因是传统电子邮件安全产品往往无法检测到二维码网络钓鱼攻击,因为二维码钓鱼邮件邮件往往不包含任何文本,只有一个图片文件附件,能够绕过基于文本分析的电子邮件安全方案。
四、“小语种”恶意软件激增
近年来,使用Golang、Nim和Rust等“小语种”编程语言开发的恶意软件越来越多,2024年“小语种”恶意软件将激增。
Go的简单性和并发能力使其成为快速制作轻量级恶意软件的首选。Nim对性能和表现力的关注使其对于开发复杂的恶意软件非常有用。同时,Rust的内存管理功能对于勒索软件组织和其他注重恶意软件样本加密效率的攻击者来说很有吸引力。
Nim和Rust语言相对较新,与C或Python等流行语言相比,安全业界缺乏针对这类语言的全面分析工具,给分析和对抗用“小语种”恶意软件的网络安全专家带来了重大挑战,这进一步增加了“小语种”恶意软件的风险。
五、工业物联网边缘设备成为APT重点目标
随着IT与OT进一步融合,企业物联网资产与漏洞管理、威胁检测与事件响应难度不断加大。勒索软件、供应链攻击、地缘政治冲突、国家黑客与APT组织对工业物联网和关键基础设施的威胁不断增长。
2024年,网络安全威胁焦点将向边缘转移,经常被忽视的边缘设备(包括防火墙、路由器、VPN、交换机、多路复用器和网关等)正在成为勒索软件和APT组织的热门目标。(物联网)边缘设备面临独特的网络安全挑战,因为黑客将更多地利用零日漏洞来实现长期驻留和访问,而且这些边缘设备与传统网络组件不同,难以通过部署IDS/IPS进行入侵检测。
六、影子AI
根据Gartner的报告,2022年82%的数据泄露是“员工不安全或疏忽行为造成的”,三分之一的成功网络攻击来自影子IT,给企业造成数百万美元的损失。而影子AI正在加速放大这种“人为因素”产生的威胁。
根据The Conference Board的一项调查,56%的北美企业员工在工作中使用生成式AI,但只有26%的企业制定了明确的生成式AI使用政策。在没有制订AI政策的企业中,使用影子AI的员工中只有40%向主管如实汇报。
很多公司都在尝试限制或规范员工在工作中使用生成式AI的行为。但是,在提高生产力的“第一性”需求刺激下,多达30%的员工在没有IT部门的许可,不计后果地使用生成式AI,也就是所谓的影子AI。
七、恶意大语言模型成为主流黑客工具
大型语言模型是一柄双刃剑,激发生产力的同时也容易被网络犯罪分子滥用进行大规模攻击。
GPT-4、Claude和PaLM2等领先的大语言模型在生成连贯文本、回答复杂查询、解决问题、编码和许多其他自然语言任务方面取得了突破性的进展,同时也为黑客提供了一种经济高效的工具,无需大量专业知识、时间和资源就可发动大规模针对性攻击。
2023年,FraudGPT和WormGPT等武器化的恶意大语言模型工具已经在网络犯罪网络中占据主导地位,用于自动化创建网络钓鱼电子邮件、假冒网页以及能够逃避检测的恶意软件,使得大规模网络钓鱼活动变得更便宜且更容易实施。根据CrowdStrike的报道,恶意大语言模型已经成为暗网最畅销的黑客工具,吸引了数以千计的不法分子。
恶意大语言模型应用极大地降低了网络犯罪的门槛并极大提高攻击效率和成功率,预计2024年恶意大语言模型工具的开发和滥用将加速。
八、“脚本小子”复活
免费和开源软件导致了“脚本小子”的崛起,这些人几乎没有任何专业技术知识,使用自动化工具或脚本来发起攻击。随着企业网络安全工具和措施的不断健全,脚本小子逐渐淡出视野。但是,过去一年随着勒索软件即服务(RaaS)和人工智能技术的爆炸式增长,以及恶意大语言模型工具的泛滥,低技能攻击者比以往任何时候都更容易发起大规模的复杂攻击。脚本小子将再次复活,并对企业构成重大安全威胁。
九、驱动程序攻击将构成重大威胁
最近的许多安全事件表明,易受攻击的驱动程序构成了重大威胁。签名的易受攻击驱动程序在黑客论坛“炙手可热”,因为它们可用于隐秘驻留并能在攻击的早期阶段禁用安全解决方案。在此类攻击中,攻击者会删除使用有效证书签名并能够在受害者设备上以内核权限运行的合法驱动程序。成功利用该漏洞使攻击者能够实现内核级权限升级,从而授予他们对目标系统资源的最高级别访问和控制权。
ZeroMemoryEx Blackout项目、Spyboy的Terminator工具和AuKill工具都成功利用易受攻击的驱动程序绕过安全控制并成功实施了震惊业界的攻击。虽然业界发布了一些缓解措施,例如微软的Vulnerable Driver Blocklist和LOL Drivers项目。然而,这并没有改变这样一个事实:驱动程序攻击执行起来既简单成功率又高,并且易受攻击的驱动程序更容易访问。预计2024年基于驱动程序的漏洞利用将产生广泛影响。
十、基于合法工具的攻击
随着企业网络安全工具和措施的不断升级,越来越多的攻击者开始利用合法工具来绕过安全工具检测实施破坏,包括禁用安全措施、横向移动和传输文件等,因为基于合法商业工具的攻击更容易逃避检测。
利用合法工具的攻击可以伪装成日常操作,从而绕过检测横向移动或者长期驻留,因为端点安全产品通常可以检测到自定义攻击工具或恶意软件,但往往会为合法商用工具放行。
例如GMER,PC Hunter,Process Hacker和Defender Control等第三方和内置的Windows工具都不是恶意软件,但却常被攻击者用来禁用或卸载安全产品。上述工具的滥用已经多次出现在真实的网络攻击中,尤其是勒索软件攻击。
攻击者还热衷使用远程监控和管理(RMM)软件来访问或长期驻留系统。经常被利用的RMM软件包括ConnectWise Control(以前称为ScreenConnect),AnyDesk,Atera和Syncro等。
还有一些用于审核、AD枚举和密码恢复的合法工具,攻击者可以方便地使用这些工具来实施侦测或凭据转储。
被滥用的不仅仅是第三方工具。攻击者还尝试使用操作系统自身的合法二进制文件执行恶意活动,或利用内置Windows进程(如taskkill或net stop命令)杀死或停止进程,以停止与备份相关的进程。
1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:

因篇幅有限,仅展示部分资料
2️⃣视频配套资料&国内外网安书籍、文档
① 文档和书籍资料

② 黑客技术

因篇幅有限,仅展示部分资料
3️⃣网络安全源码合集+工具包

4️⃣网络安全面试题

如何学习网络安全:
【----帮助网安学习,以下所有学习资料文末免费领取!----】
> ① 网安学习成长路径思维导图
> ② 60+网安经典常用工具包
> ③ 100+SRC漏洞分析报告
> ④ 150+网安攻防实战技术电子书
> ⑤ 最权威CISSP 认证考试指南+题库
> ⑥ 超1800页CTF实战技巧手册
> ⑦ 最新网安大厂面试题合集(含答案)
> ⑧ APP客户端安全检测指南(安卓+IOS)
大纲
首先要找一份详细的大纲。

学习教程
第一阶段:零基础入门系列教程

该阶段学完即可年薪15w+
第二阶段:技术入门
弱口令与口令爆破
XSS漏洞
CSRF漏洞
SSRF漏洞
XXE漏洞
SQL注入
任意文件操作漏洞
业务逻辑漏洞
该阶段学完年薪25w+

阶段三:高阶提升
反序列化漏洞
RCE
综合靶场实操项目
内网渗透
流量分析
日志分析
恶意代码分析
应急响应
实战训练
该阶段学完即可年薪30w+
面试刷题


最后,我其实要给部分人泼冷水,因为说实话,上面讲到的资料包获取没有任何的门槛。
但是,我觉得很多人拿到了却并不会去学习。
大部分人的问题看似是“如何行动”,其实是“无法开始”。
几乎任何一个领域都是这样,所谓“万事开头难”,绝大多数人都卡在第一步,还没开始就自己把自己淘汰出局了。
如果你真的确信自己喜欢网络安全/黑客技术,马上行动起来,比一切都重要。
资料领取
👇👇👇
如果你也想学习:黑客&网络安全的零基础攻防教程
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
在这里领取:

相关文章:
勒索软件、供应链攻击等带来的思考!
2023年勒索软件、供应链攻击、地缘政治冲突与黑客活动主义、国家黑客间谍与APT组织活动成为网络安全的热点话题,生成式人工智能技术的武器化更是给动荡的全球网络安全威胁态势增加了不确定性、不对称性和复杂性。 即将到来的2024年,随着网络犯罪的规模化…...
【Nuxt】自定义插件和生命周期
自定义插件 方式一: app.vue // 创建插件(在app.vue中创建全局可以使用 而在某个页面中创建只有该页面可以使用) // 方式一: const nuxtApp useNuxtApp(); nuxtApp.provide("formDate", () > {return "2023-12-12"; }) nuxtAp…...
MySQL的简单介绍
文章目录 数据库关系型数据库非关系型数据”数据库的概念和用途MySQL数据库服务器、数据库和表的关系数据库的创建和删除表创建表修改常见的数据类型和约束字符串类型日期和时间类型PRIMARY KEY使用AUTO_INCREMENT使用UNIQUE使用FOREIGN KEY使用 SQL语言基础SQL语言简介SQL分类…...
leetcode 116.填充每个节点的下一个右侧结点指针
1.题目要求: 给定一个二叉树:struct Node {int val;Node *left;Node *right;Node *next; } 填充它的每个 next 指针,让这个指针指向其下一个右侧节点。如果找不到下一个右侧节点,则将 next 指针设置为 NULL 。初始状态下,所有 ne…...
『 Linux 』网络基础
文章目录 协议分层OSI 七层模型TCP/IP 四层(五层)模型网络协议栈与操作系统的联系报文TCP/IP 通讯过程以太网通信的过程以太网的数据碰撞 协议分层 协议分层是计算机网络中奖网络协议进行组织和管理的方法; 通过将网络通信过程分成多个层次,每个层次负责特定的功能从而简化网络…...
Python酷库之旅-第三方库Pandas(070)
目录 一、用法精讲 281、pandas.Series.dt.daysinmonth属性 281-1、语法 281-2、参数 281-3、功能 281-4、返回值 281-5、说明 281-6、用法 281-6-1、数据准备 281-6-2、代码示例 281-6-3、结果输出 282、pandas.Series.dt.tz属性 282-1、语法 282-2、参数 282-…...
第一篇Linux介绍
目录 1、操作系统 2、Windows和Linux操作系统的区别 3、 Linux 的发行版本 4、 linux 分支 5、 Linux 的含义 6、Linux 特点 1、操作系统 常见操作系统有:Windows、MacOS、Unix/Linux。 类 UNIX Windows:其是微软公司研发的收费操作系统ÿ…...
在Windows编程中,MFC\C++中OnCopyData如何传递基础类型数据?
在C中,OnCopyData 并不是一个标准的C库或框架中的成员函数,它更常见于Windows编程中,特别是使用Win32 API或MFC(Microsoft Foundation Classes)时。OnCopyData 是一个在MFC应用程序中常用于处理来自其他应用程序的WM_C…...
10款超好用的图纸加密软件推荐,2024企业常用图纸加密软件分享
在现代企业中,设计图纸和敏感数据的安全性至关重要。一旦图纸泄露,可能会对企业造成不可估量的损失。因此,选择一款高效、可靠的图纸加密软件显得尤为重要。 1. 安秉图纸加密软件 安秉图纸加密软件是一款专为保护工程图纸和设计文件安全的软…...
BUUCTF [安洵杯 2019]easy_serialize_php 1
打开题目,看到一串php代码,试着代码审计一下,看一下有用信息 可以看出是通过$_SESSION[img]来读取文件 extract可以将数组中的变量导入当前变量表 也就是说我们可以伪造$_SESSION 数组中的所有数据 这里传递一个参数fphpinfo 先用hackbar进…...
前端面试宝典【CSS篇】【5】
在前端开发的世界里,每一次面试都是一次机遇,也是一次挑战。 你是否曾因技术深度不够而错失良机? 或是面对最新的技术趋势感到迷茫? 我们的【前端面试宝典】正是为此而来。 由拥有多年一线实战经验的资深工程师亲自授课,结合最新的行业动态与实战案例,旨在全面提升你的技…...
stem32江科大自学笔记
江科大B站教程连接:【STM32入门教程-2023版 细致讲解 中文字幕】 系列文章目录 提示:收集stem32江科大自学笔记,方便自己和他人查看 视频对应目录STM32入门教程P1-3 [1-2]&[2-1]1.STM32简介、系统介绍、软件安装P4 [2-2]2.基于标准库(库…...
C++-类与对象基础
一,类的定义 1.1类定义格式 class为定义类的关键字,Stack为类的名字,{}中为类的主体,注意类定义结束时后面分号不能省略。类体中内容称为mian类的成员:类中的变量称为类的属性或成员变量; 类中的函数称为类的方法或者…...
嵌入式day20
feof: 检测文件是否到达结尾 ferroe: 检测文件是否发生错误 标准IO之文件定位 fseek() SEEK_END 指向最后一个字节的后一个,继续加,写文件,会将文件扩大 ftell() 获取…...
UE4 SLUA IOS打包报错解决办法
IOS打包报错:Fatal error "lua.h" file not found : SLua Unreal 在IOS远程打包编译的时候 Exteral没有copy过去,导致lua.h文件报错找不到,看了网上也没有写解决办法 错误信息截图: github上也有很多遇到改…...
SpringDI(依赖注入) 以及SpringIOC容器对Bean管理
一、SpringDI(依赖注入) 1.DI依赖注入 1.1 Spring DI的理解 关键字:名词解释 DI( Dependecy Inject,中文释义:依赖注入)是对Ioc概念的不同角度的描述,是指应用程序在运行时,每一个bean对象都依赖IoC 容器…...
伯克利Linux系统管理: 脚本编写学习 课堂与实验(系统简洁保姆级学习)
Linux系列文章目录 补充内容 Windows通过SSH连接Linux 第一章 Linux基本命令的学习与Linux历史 第二章(上) Vim课堂与实验 文章目录 Linux系列文章目录一、前言二、学习内容:2.1 上课内容2.1.1 为什么要学习脚本编写?2.1.2 Bash编程语言2.1.3 SheBang2.…...
探索腾讯云AI代码助手的效能与实用性
前言开发环境配置项目实例应用一:功能介绍二:项目测试FFmpeg二次开发SDL应用加密播放器 帮助提升建议结语 前言 腾讯云的AI代码助手是一款强大的编码辅助工具,利用混元代码大模型技术,提供技术对话、代码补全、代码诊断和优化…...
清华大学终于把Python整理成了《漫画书》
前言 随着人工智能的发展,Python近两年也是大火,越来越多的人加入到Python学习大军,对于毫无基础的人该如何入门Python呢?小编这里整理了一套python编程零基础自学教程,清华大佬196小时讲完的,全程干货无废…...
有关Linux操作系统中僵尸进程与孤儿进程的理解
目录 一、僵尸进程(僵死状态)1.概念2.进程PID与退出码3.僵尸进程举例4.僵尸进程的危害5.僵尸进程的解决方案 二、孤儿进程1.概念2.特点3.孤儿进程解决僵尸进程 一、僵尸进程(僵死状态) 1.概念 僵死状态形象点说有点像是没死透的…...
[2025CVPR]DeepVideo-R1:基于难度感知回归GRPO的视频强化微调框架详解
突破视频大语言模型推理瓶颈,在多个视频基准上实现SOTA性能 一、核心问题与创新亮点 1.1 GRPO在视频任务中的两大挑战 安全措施依赖问题 GRPO使用min和clip函数限制策略更新幅度,导致: 梯度抑制:当新旧策略差异过大时梯度消失收敛困难:策略无法充分优化# 传统GRPO的梯…...
在Ubuntu中设置开机自动运行(sudo)指令的指南
在Ubuntu系统中,有时需要在系统启动时自动执行某些命令,特别是需要 sudo权限的指令。为了实现这一功能,可以使用多种方法,包括编写Systemd服务、配置 rc.local文件或使用 cron任务计划。本文将详细介绍这些方法,并提供…...
深入解析C++中的extern关键字:跨文件共享变量与函数的终极指南
🚀 C extern 关键字深度解析:跨文件编程的终极指南 📅 更新时间:2025年6月5日 🏷️ 标签:C | extern关键字 | 多文件编程 | 链接与声明 | 现代C 文章目录 前言🔥一、extern 是什么?&…...
排序算法总结(C++)
目录 一、稳定性二、排序算法选择、冒泡、插入排序归并排序随机快速排序堆排序基数排序计数排序 三、总结 一、稳定性 排序算法的稳定性是指:同样大小的样本 **(同样大小的数据)**在排序之后不会改变原始的相对次序。 稳定性对基础类型对象…...
wpf在image控件上快速显示内存图像
wpf在image控件上快速显示内存图像https://www.cnblogs.com/haodafeng/p/10431387.html 如果你在寻找能够快速在image控件刷新大图像(比如分辨率3000*3000的图像)的办法,尤其是想把内存中的裸数据(只有图像的数据,不包…...
Chrome 浏览器前端与客户端双向通信实战
Chrome 前端(即页面 JS / Web UI)与客户端(C 后端)的交互机制,是 Chromium 架构中非常核心的一环。下面我将按常见场景,从通道、流程、技术栈几个角度做一套完整的分析,特别适合你这种在分析和改…...
c# 局部函数 定义、功能与示例
C# 局部函数:定义、功能与示例 1. 定义与功能 局部函数(Local Function)是嵌套在另一个方法内部的私有方法,仅在包含它的方法内可见。 • 作用:封装仅用于当前方法的逻辑,避免污染类作用域,提升…...
Java并发编程实战 Day 11:并发设计模式
【Java并发编程实战 Day 11】并发设计模式 开篇 这是"Java并发编程实战"系列的第11天,今天我们聚焦于并发设计模式。并发设计模式是解决多线程环境下常见问题的经典解决方案,它们不仅提供了优雅的设计思路,还能显著提升系统的性能…...
DeepSeek越强,Kimi越慌?
被DeepSeek吊打的Kimi,还有多少人在用? 去年,月之暗面创始人杨植麟别提有多风光了。90后清华学霸,国产大模型六小虎之一,手握十几亿美金的融资。旗下的AI助手Kimi烧钱如流水,单月光是投流就花费2个亿。 疯…...
Oracle实用参考(13)——Oracle for Linux物理DG环境搭建(2)
13.2. Oracle for Linux物理DG环境搭建 Oracle 数据库的DataGuard技术方案,业界也称为DG,其在数据库高可用、容灾及负载分离等方面,都有着非常广泛的应用,对此,前面相关章节已做过较为详尽的讲解,此处不再赘述。 需要说明的是, DG方案又分为物理DG和逻辑DG,两者的搭建…...
