Websense安全实验室的一项研究表明,尽管安全漏洞的数量有所增长,但恶意软件威胁的数量其实是有所下降的。
Websense安全实验室在2014年记录了39.6亿次安全威胁,比2013年下降了5.1%。尽管如此,大的安全事件的数量却有所上升。
黑客已经抛弃了之前到处撒网,愿者上钩的战术,转而寻找一种“更安静、更有针对性和独特的攻击”方式,据Websense估计后者的效率大为提高。
于4月8日周三发布的Websense2015年威胁报告同时还指出,恶意软件的作者始终如一地重复使用相同的交付技术和基础架构。
超过99.3%的恶意软件使用的命令与控制基础架构已经被至少一名其他的恶意软件作者使用过。接近98.2%的恶意软件作者使用的命令与控制出现在其他五款恶意软件之中。
尽管最终用户曾经受到过警告,可是还是有大约三分之一的人会点击电子邮件中的恶意URL链接。Websense表示,“最终用户对这些警告已经日益麻木,并不觉得自己有责任小心,也缺乏企业推动的培训。”
黑客们正在通过使用尖端的工具,而不是专业技术获得攻击的能力。黑客们混合使用旧的策略,例如宏、含有新的规避技术的、擅自发送的电子邮件。电子邮件和网络渠道中旧的威胁正在被新的威胁“取代”,创造了新的恶意攻击的景象。
重新定向链接,代码循环和大量其他的技术都允许这些家伙保持匿名,让时间被浪费掉,最终变得不可靠。
Websense总结表示,甚至入门级的威胁者(也就是用脚本玩花样的家伙)都能够成功地创建并且发动攻击,因为这些家伙能够更方便地租用技术,恶意软件即服务和其他的购买机会或者多阶段攻击的分包也推波助澜。
在2014年,Websense 扫描的电子邮件中有81%的电子邮件被划归为恶意电子邮件。Websense安全实验室仅在2014年最后30天里就发现了超过300万起带有嵌入式宏的电子邮件攻击。
歹徒们混合使用各种电子邮件和基于网络的攻击,在不同的方向上留下不同的威胁等级指数。
例如,可疑的电子邮件同比增长了25%,滴管文件减少了77%,家庭呼叫增长了93%,开发工具使用下降了98%,而恶意重新定向活动情况基本持平。