攻击者利用SSL进行加密攻击和通信
摘要:该公司名为《加密攻击现状》的年度报告称,通过加密恶意软件客户端与命令和控制服务器之间的连接,网络犯罪分子能够逃避网络安全设备和软件的检测。 |
现在攻击者正越来越多地转向安全连接,以实施网络破坏和加密攻击。
云安全供应商Zscaler的最新报告发现,攻击者利用HTTPS连接的实例比去年增加300%以上。
该公司名为《加密攻击现状》的年度报告称,通过加密恶意软件客户端与命令和控制服务器之间的连接,网络犯罪分子能够逃避网络安全设备和软件的检测。
Zscaler团队解释说:“加密实际上可为攻击者提供多种好处。不仅加密流量不太可能被安全团队检查,而且加密文件更难以指纹识别,从而使恶意软件无法被发现。
虽然绝大多数(91%)的恶意流量是由恶意软件引起,但安全连接有时也用于其他类型的攻击。广告间谍软件约占7%,网络钓鱼攻击占流量的1.8%。
总体而言,受保护的恶意软件流量增长212%。浏览器漏洞利用同比增长378%,广告间谍软件增长435%。
尽管对HTTPS的攻击总体上有所上升,但某些类型的攻击确实比2020年的水平有所下降。挖矿攻击同比下降40%,而跨站点脚本攻击下降61%。针对医疗保健提供者和政府机构的攻击也有所减少。
在利用安全连接的恶意软件类型中,数据盗窃是常见的类型,尤其是个人身份信息的盗窃。攻击者还使用安全连接从公司网络转移财务数据,而知识产权盗窃则排在前三名。
该报告还指出,攻击者越来越多地通过对移动设备的攻击(通常是通过伪造或受感染的应用程序来执行)从最终用户那里收集个人数据并通过SSL泄露。
Zscaler在报告中称:“在初次感染后,很多新的流行移动恶意软件变种利用SSL网络通信进行命令和控制活动,包括获取有效载荷或接收命令,以进行恶意活动和数据泄露。”
在最新一代勒索软件中,安全连接变得越来越普遍,Zscaler认为企业需要增加对能够发现攻击的监控工具的投资。
Zscaler称:“尽管大多数企业都有某种形式的恶意软件防护,但攻击者正在提升他们的技术,创造新恶意软件变种以绕过指纹识别技术。”
“当然,如果企业不检查其加密流量,他们将无法检查到恶意软件(即使是众所周知的恶意软件),直到恶意软件进入他们的系统。”
责任编辑:张华