新聞

報告:AI 戰爭已然降臨,透過自動化流程大規模發起高度針對性攻擊

2025 / 07 / 17
編輯部
報告:AI 戰爭已然降臨,透過自動化流程大規模發起高度針對性攻擊
資安廠商 WatchGuard 發布最新網路安全報告,涵蓋其威脅實驗室在 2025 年第一季偵測到的惡意程式、網路和端點威脅。報告顯示,獨特惡意程式偵測量較上季增加 171%,創下該實驗室有史以來最高紀錄。同時,零時差惡意程式也大幅增加,顯示攻擊者正開發更多能繞過傳統資安工具的新型威脅。

惡意程式激增趨勢

報告中一項關鍵發現是 WatchGuard 機器學習偵測系統捕獲的惡意程式增加了 323%。閘道防毒偵測上升 30%,透過加密 TLS 通道傳播的惡意程式比例也增加 11 個百分點。這些趨勢顯示攻擊者日益傾向利用加密和規避技術隱藏活動,使傳統資安工具更難偵測。

在端點方面,威脅實驗室發現新型惡意程式威脅激增 712%,這是連續三季穩定下降後的重大轉變。端點上最常見的惡意程式是 LSASS 憑證竊取工具,透過鎖定 Windows 系統中負責登入驗證和密碼管理的關鍵流程來竊取憑證。攻擊者頻繁使用此方法繞過標準使用者控制,獲取系統深層存取權限。

AI 戰爭已然降臨

WatchGuard Technologies 資安長 Corey Nachreiner 表示,2025 年第一季網路安全報告印證了資安產業的重大趨勢:AI 戰爭已經降臨。攻擊者越來越依賴 AI 工具強化的社交工程和釣魚技術,透過自動化流程大規模發起高度針對性攻擊。這凸顯組織需要採用精準且強大的資安措施,跟上 AI 進步並應對不斷演變的網路風險。

攻擊手法轉變

儘管 Termite 勒索軟體仍位居第二常見惡意程式威脅,勒索軟體攻擊較上季減少 85%。這符合產業趨勢:隨著資料備份和復原技術改進,加密型勒索軟體正逐漸減少,攻擊者轉而專注於資料竊取而非加密。

本季腳本使用量下降約一半,創下歷史新低。威脅實驗室曾觀察到腳本是端點惡意程式偵測的主要攻擊媒介。同時,其他無檔案攻擊技術,如利用 Windows 系統內建工具的攻擊,季度間增長 18%,正逐漸取代腳本角色。

在加密連線上,偵測到的主要惡意程式是新型惡意 HTML 檔案 Trojan.Agent.FZPI,巧妙結合看似合法的檔案與加密通訊。此威脅融合駭客近年使用的多種技術,形成一種「超級釣魚附件」。組織若要有效偵測並阻擋這類威脅,必須同時實施 TLS 檢測、行為分析和端點防護措施。

2025 年第一季最廣泛流行的惡意程式是 Application.Cashback.B.0835E4A4,這是新發現的威脅,也是記錄中最普遍的惡意程式家族之一。該惡意程式在智利影響最大(76%),其次是愛爾蘭(65%)。Application.Cashback 變種的盛行顯示,需要採取區域性防禦措施應對這些複雜威脅。

網路攻擊態勢變化

已知網路攻擊模式觸發次數較上季減少 16%,顯示駭客正轉向更精準的攻擊策略,專注於特定弱點的深度利用。網路攻擊態勢表明,雖然新型弱點不斷出現,但攻擊者仍大規模利用未修補的舊有漏洞,迫使組織必須同時應對這兩方面威脅。

惡意程式威脅持續透過電子郵件而非網頁散播,表明威脅行動者正使用傳統釣魚技術鎖定使用者,尤其在 AI 技術使撰寫高可信度魚叉式釣魚郵件變得更容易的情況下。然而,2025 年第一季基於 AI 和機器學習的資安工具在網路和端點邊界上偵測到的威脅數量也顯著增加,顯示防禦科技正積極跟上攻擊技術演進。

本文轉載自 HelpNetSecurity。