2023全球高级威胁态势研究报告
《2023全球高级威胁态势研究报告》
2023 年,一系列新兴威胁的不断涌现,使得网络安全面临着前所未有的挑战。过去一年,我们目睹了地缘政治动荡、科技进步和人类活动的交织,进一步深刻地塑造了数字时代的未来。
在此背景下,全球网络环境受到了严重的冲击。网络攻击不再仅仅是技术层面的挑战,更成为国家安全和全球稳定的关键元素。网络威胁的高级持续性表现出与以往不同的特征,其影响远远超越了数字世界的边界,渗透到现实社会的方方面面。
今天,安恒研究院年度巨献——《2023全球高级威胁态势研究报告》(下简称《报告》)正式发布!接下来我们就一起先睹为快吧!
高级威胁:
2023的6大特点和2024的5大预测
报告显示,2023 年,国内外安全厂商披露了 30 余个新高级持续性威胁(APT)组织,引发了广泛的关注。其中,安恒研究院猎影实验室首次发现并命名了 4 个 APT 组织,他们分别是暗石(APT-LY-1005,Saaiwc Group)、暗影蓝鹊(APT-LY-1006,Shadow Blue Magpie)、机械鹰(APT-LY-1007,Mechanical Eagle)、骷髅狼(APT-LY-1008,Skeleton Wolf)。
2023 年,全球最为活跃的 APT 组织依然是来自东亚地区的 Lazarus 组织。该组织在全球范围内进行了多次供应链入侵,并持续从事加密货币窃取活动,占据总披露的 12.7%。其次是 Kimsuky、APT37 等主要专注于韩国的东亚 APT 组织,分别占比 9.3%和 6.5%。
《报告》指出,全球的复杂局势,使得2023 年高级威胁活动主要专注于攻击政府、国防军事、外交、通信和能源等关键行业。政府机构是攻击的首要目标,因为涉及到国家治理、决策制定和国家安全的核心职能。针对国防军事领域的攻击旨在窃取军事机密、战略计划和军事技术,对国家的军事优势构成直接威胁。
外交领域同样成为网络间谍活动的热门目标,原因在于外交关系涉及到大量国家之间的重要信息交流和协商。此外,针对通信和能源行业的攻击也有所上涨,攻击者试图侵入通信网络,截取敏感通信内容或破坏通信基础设施。
《报告》发现,2023年高级威胁活动具有以下特点:
1.首先是以破坏为目的的攻击活动兴起;
2.其次是邮件服务器成为初始攻击的目标;
3.面向开发人员的供应链攻击活动增加;
4.针对加密货币行业的攻击变本加厉;
5.使用非主流编程语言作为逃避检测手段;
6.商业服务与合法软件 API 被广泛使用。
《报告》对2024年全球高级威胁活动进行了预测:
1.借助 AI 的社会工程学攻击活动数量增多;
2.基于地缘政治的网络间谍活动数量增多;
3.针对移动、可穿戴设备的攻击活动兴起;
4.针对供应链的攻击活动只增不减;
5.云基础设施成为新的战场。
网络犯罪:
勒索软件卷土重来,攻击事件数量近乎倍增
2023 年,我们见证了许多打击网络犯罪行动的案例,包括:Hive 勒索软件被关闭;BreachForums 论坛管理员 Pompompurin 被捕,BreachForums 论坛被关停;Genesis Market 被关闭等。通过全球多个政府机构之间的合作,虽然取得了阶段性胜利,但正所谓百足之虫,至死不僵,Hive 的关闭并没有让勒索软件行业放缓,而部分论坛也试图将自己称为新的 BreachForums 和 Genesis Market 论坛。
我国也备受网络犯罪组织的困扰,《报告》披露了包括“银狐威胁体”、“落叶飞花”、“挖矿团伙‘8220’”、“幽谍犬”,“图穷之刃 ”等多个组织。
在诸多网络犯罪组织中,勒索软件团伙在近年来造成的损失无疑是最大的。勒索软件的主要目的是破坏目标系统的完整性,使其无法正常运行,并有效地锁定重要的数据。
《报告》显示,2023 年共发生 4832 起勒索软件攻击事件,较 2022 年的 2640 起相比,攻击次数整体呈现近乎一倍的巨幅增长。以每月攻击次数的平均值来看,2022 年平均每月攻击次数约为 220 次,而 2023 年则增至约为 402 次,增幅高达约 82.73%。
2022 年,全球机构共同努力,采取了坚决的执法行动,有效地打击了勒索软件攻击的蔓延,受害者支付金额显著下降,赎金支付总规模低于 5 亿美元。2023 年,这一趋势并未持续,支付赎金金额再次激增。根据区块链分析公司 Chainalysis预测,2023 一整年的支付总额可能会达到接近9亿美元。2023年一季度,45%的勒索攻击初始金额要求超过100 万美元。
《报告》指出,我们预计在 2024 年,勒索软件攻击支付金额随着勒索组织的疯狂而进一步上升,受害组织遭受勒索攻击后的恢复成本也会相应提高。
在野0-day漏洞:
全球共披露55个,安恒信息捕获其三
《报告》显示,2023 年,全球各大厂商共披露了 55 个主流厂商的在野 0-day 漏洞,其中 CVE-2023-28252、CVE-2023-36033、CVE-2023-36802 等三个 Windows 内核提权在野 0-day 漏洞由安恒信息捕获并提交。
2023 年被披露的在野 0-day 漏洞数量较 2022 年有明显提升,但总数仍少于 2021 年。忽略 2021 年的异常波动,可以发现近几年披露的在野 0-day 漏洞数量整体继续成上升趋势。
《报告》显示,综合 2023 年披露的 55 个在野 0-day 漏洞,安恒信息猎影实验室梳理了若干最值得关注的在野 0-day 漏洞利用趋势:
1.苹果设备跃升成为 0-day 漏洞攻击的头号目标;
2.提权 0-day 漏洞数量继续维持高位;
3.针对 Chrome 的 0-day漏洞 攻击继续回落;
4.操作系统 0day 比例继续上升,浏览器 0-day漏洞 比例继续下降;
5.以 Office 为载体的逻辑漏洞持续出现。
《报告》中,安恒信息猎影实验室对2024 年在野 0-day 漏洞利用趋势做如下预测:
1.2024 年全球范围内可能会披露更多针对 iOS/MacOS/Webkit 的在野 0-day 漏洞攻击事件;
1.Chrome 在野 0-day 漏洞会继续出现,但新漏洞数量会继续趋于平稳;
3.针对操作系统应用程序的提权 0-day 漏洞将会继续出现;
4.安全特性绕过型的在野 0-day 漏洞会继续出现。
完整报告获取方式:
复制下方网址链接至浏览器打开
https://www.dbappsecurity.com.cn/news/down2166.html?utm_source=gzh