,Aqua Security 的 Nautilus 研究團隊收集了 6 個月的蜜罐數(shù)據(jù),分析了 70 萬次真實世界攻擊數(shù)據(jù),涵蓋軟件供應鏈、風險態(tài)勢以及 runtime 保護三大關(guān)鍵領(lǐng)域。
在洞察發(fā)現(xiàn)情況中,最重要的一個發(fā)現(xiàn)是威脅者正在大量投入資源,以避免被發(fā)現(xiàn),從而在被破壞的系統(tǒng)中建立一個更強大的立足點。
Nautilus 研究發(fā)現(xiàn),與 2022 年報告相比,無文件或基于內(nèi)存的攻擊增加了 1400%,主要利用現(xiàn)有軟件、應用或者協(xié)議中的漏洞,在云端系統(tǒng)中執(zhí)行惡意活動,超過 50% 的攻擊集中在繞過防御機制上。
首席威脅情報研究員 Assaf Morag 認為,攻擊者越來越注重如何成功躲避無代理解決方案。
IT之家在此附上 Morag 的一個例子-- HeadCrab,這是一種極其復雜的、隱蔽的、基于 Redis 的惡意軟件,危害了 1200 多臺服務器,只有基于代理的掃描可以檢測到此類攻擊。
原文報告地址:Nautilus
廣告聲明:本文含有的對外跳轉(zhuǎn)鏈接,用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考。IT之家所有文章均包含本聲明。
聲明:本網(wǎng)轉(zhuǎn)發(fā)此文章,旨在為讀者提供更多信息資訊,所涉內(nèi)容不構(gòu)成投資、消費建議。文章事實如有疑問,請與有關(guān)方核實,文章觀點非本網(wǎng)觀點,僅供讀者參考。
相關(guān)新聞