Microsoft Word文档和零日攻击升高

2021-12-16 09:46:50来源:

动态数据交换(DDE)攻击将恶意软件列表作为黑客越来越多地利用Microsoft Office标准的问题来执行代码,报告显示。

也称为“较少宏恶意软件”,这些恶意文档通常使用PowerShell和混淆脚本来获得过去的网络防御,根据WatchGuard Technologies的最新网络安全报告。

PowerShell的用户是Funless Malware的关键元素和其他攻击,用于利用合法企业IT管理工具,以避免通过安全控制检测。

此外,这两个前10名网络攻击涉及Microsoft Office攻击,进一步强调恶意文档攻击的日益增长的趋势,该报告表示,该报告基于2017年第四季度的40,000名监护窗口的Firebox设备的匿名全球威胁情报数据。

总体而言,恶意软件攻击大幅增长,手表在2017年过去三个月内阻止了超过3000万恶意品种,比上一季度增加了33%。

除了预防的总威胁中,与上一季度相比,未知或零日恶意软件实例的子集比急剧增长了167%。该报告称,这些增加可能归因于犯罪活动中的犯罪活动。

“在收集和分析Firebox饲料数据的全年后,我们可以清楚地看到网络罪犯正在继续使用精致,逃避的攻击和灵活性的恶意软件交付方案来窃取有价值的数据,”看板图技术官员Corey Nachreiner表示。

“虽然这些刑事策略可能随着时间的推移而变化,但我们可以确定这种广泛的趋势将持续存在,因此对小型和中型组织的风险从未越来越大,因为它较少,安全资源较少,”他说。

Nachreiner表示,鼓励各种规模的企业积极减轻这些威胁,分层安全服务,先进的恶意软件保护和员工教育以及安全最佳实践培训。

该报告显示,所有恶意软件的近一半是检测到的突出的基本防病毒(AV)系统,需要组合遗留签名的检测技术和主动行为检测,以捕获基于签名的检测错过的恶意软件变体。

这个零日恶意软件占第四季度所有恶意软件的46%。该报告所述,这种增长水平建议犯罪分子正在利用能够在传统的AV服务中滑倒攻击的更复杂的逃避技巧,这进一步强调了基于行为的防御的重要性。

基于脚本的攻击被JavaScript和Visual Basic脚本威胁所捕获,例如下载程序和Droppers,占第四季度检测到的最高恶意软件的48%。

该报告称,企业应注意这些攻击的持续普及,并在网页和任何形式的电子邮件附件中监视恶意脚本。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章