2023-07-04 10:49 来源:网络 阅读量:16991
文章摘要
,AquaSecurity的Nautilus研究团队收集了6个月的蜜罐数据,分析了70万次真实世界攻击数据,涵盖软件供应链、风险态势以及runtime保护三大关键领域。在洞察发现情况中,最重要的一个发现是威胁者正在大量投入资源,以避免被发现...
,Aqua Security 的 Nautilus 研究团队收集了 6 个月的蜜罐数据,分析了 70 万次真实世界攻击数据,涵盖软件供应链、风险态势以及 runtime 保护三大关键领域。
在洞察发现情况中,最重要的一个发现是威胁者正在大量投入资源,以避免被发现,从而在被破坏的系统中建立一个更强大的立足点。
Nautilus 研究发现,与 2022 年报告相比,无文件或基于内存的攻击增加了 1400%,主要利用现有软件、应用或者协议中的漏洞,在云端系统中执行恶意活动,超过 50% 的攻击集中在绕过防御机制上。
首席威胁情报研究员 Assaf Morag 认为,攻击者越来越注重如何成功躲避无代理解决方案。
IT之家在此附上 Morag 的一个例子-- HeadCrab,这是一种极其复杂的、隐蔽的、基于 Redis 的恶意软件,危害了 1200 多台服务器,只有基于代理的扫描可以检测到此类攻击。
原文报告地址:Nautilus
广告声明:本文含有的对外跳转链接,用于传递更多信息,节省甄选时间,结果仅供参考。IT之家所有文章均包含本声明。
免责声明:该文章系本站转载,旨在为读者提供更多信息资讯。所涉内容不构成投资、消费建议,仅供读者参考。