,Aqua Security 的 Nautilus 研究團隊收集了 6 個月的蜜罐數據,分析了 70 萬次真實世界攻擊數據,涵蓋軟件供應鏈、風險態勢以及 runtime 保護三大關鍵領域。
在洞察發現情況中,最重要的一個發現是威脅者正在大量投入資源,以避免被發現,從而在被破壞的系統中建立一個更強大的立足點。
Nautilus 研究發現,與 2022 年報告相比,無文件或基于內存的攻擊增加了 1400%,主要利用現有軟件、應用或者協議中的漏洞,在云端系統中執行惡意活動,超過 50% 的攻擊集中在繞過防御機制上。
首席威脅情報研究員 Assaf Morag 認為,攻擊者越來越注重如何成功躲避無代理解決方案。
IT之家在此附上 Morag 的一個例子-- HeadCrab,這是一種極其復雜的、隱蔽的、基于 Redis 的惡意軟件,危害了 1200 多臺服務器,只有基于代理的掃描可以檢測到此類攻擊。
原文報告地址:Nautilus
廣告聲明:本文含有的對外跳轉鏈接,用于傳遞更多信息,節省甄選時間,結果僅供參考。IT之家所有文章均包含本聲明。
聲明:本網轉發此文章,旨在為讀者提供更多信息資訊,所涉內容不構成投資、消費建議。文章事實如有疑問,請與有關方核實,文章觀點非本網觀點,僅供讀者參考。

