https://twcert2024.informationsecurity.com.tw/

觀點

與22年相比,無檔案攻擊暴增14倍

2023 / 07 / 07
編輯部
與22年相比,無檔案攻擊暴增14倍
根據Aqua Security最新發佈的報告,過去六個月的蜜罐匯總資料顯示,超過50%的攻擊採用了檢測規避技術。

能躲避檢測的攻擊技術包括偽裝技術(例如從/tmp執行的檔)以及混淆檔案或資訊(例如動態載入程式碼)。
 
Aqua Security指出,在5%的攻擊中,攻擊者使用了記憶體駐留惡意軟體(memory resident malware)。與2022年的研究相比,無檔案攻擊暴增1400%。這清楚表明,攻擊者現在更加擅長如何避免被發現,以便在受感染的系統中建立更牢固的據點。
 
Aqua Security的報告指出,無檔案攻擊最具體證據就是HeadCrab,這是一種極其複雜、隱蔽、基於Redis的惡意軟體,已入侵了超過1200台伺服器。Redis 是一種快速、開放原始碼的記憶體內鍵值資料結構存放區。當談到運行時安全性時,只有具備代理程式的安全掃描才能檢測出來這種專門躲避磁碟區掃描(volume-based scanning)技術的攻擊。
 
隨著企業IT架構朝向雲原生架構的轉變,企業的受攻擊面顯著擴大,引入大量新的安全風險。
識別運行時環境中的惡意行為保護運行時環境安全需要至少一種監控方法,包括掃描已知的惡意檔案和網路,發出警報並阻止其活動,但這仍然是不夠的。好的解決方案還應該包括對惡意行為指標的監控,例如未經授權嘗試訪問機敏資料、嘗試提升許可權時隱藏過程以及向未知IP位址打開後門等行為。
 
軟體供應鏈風險也是一個重要環節。軟體供應鏈中組態錯誤 ( misconfigurations ) 是各種規模的企業都面臨著的風險,輕微的組態錯誤也可能產生嚴重影響。
 
本文轉載自helpnetsecurity。