小猪号 7 月 4 日消息,Aqua Security 的 Nautilus 研究团队收集了 6 个月的蜜罐数据,分析了 70 万次真实世界攻击数据,涵盖软件供应链、风险态势(包括漏洞和错误配置)以及 runtime 保护三大关键领域。
在洞察发现情况中,最重要的一个发现是威胁者正在大量投入资源,以避免被发现,从而在被破坏的系统中建立一个更强大的立足点。
Nautilus 研究发现,与 2022 年报告相比,无文件(fileless)或基于内存的攻击增加了 1400%,主要利用现有软件、应用或者协议中的漏洞,在云端系统中执行恶意活动,超过 50% 的攻击集中在绕过防御机制上。
首席威胁情报研究员 Assaf Morag 认为,攻击者越来越注重如何成功躲避无代理解决方案(agentless solutions)。
小猪号在此附上 Morag 的一个例子-- HeadCrab,这是一种极其复杂的、隐蔽的、基于 Redis 的恶意软件,危害了 1200 多台服务器,只有基于代理的扫描可以检测到此类攻击。
原文报告地址:Nautilus
广告声明:本文含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考。小猪号所有文章均包含本声明。
标签: 安全