2022 上半年记录 28 亿次恶意软件攻击,Log4j 漏洞仍被广泛利用


互联网安全公司 SonicWall 最新发布了一份 2022 年网络威胁报告,基于 215 个国家和地区的超过一百万个全球传感器收集的数据,探讨了安全专业人员需要关注的一些危险的趋势。报告指出:

  • 2022 年上半年记录了 28 亿次恶意软件攻击(+11%)—— 三年多来全球恶意软件数量首次上升
  • 虽然全球勒索软件数量减少了 23%,但欧洲却增加了 63%
  • 即使在下降,年初至今的勒索软件数量也超过了 2017 年、2018 年和 2019 年全年的总量
  • 物联网恶意软件急剧增加了 77%,通过 HTTPS 发送的加密威胁增加了 132%。

具体而言,SonicWall Capture Labs 威胁研究人员在 2022 年上半年记录了 28 亿次恶意软件攻击。除 6 月外,与 2021 年相比,2022 年全球恶意软件检测率均高于 2021 年。

2021 年和 2022 年的全球恶意软件检测

其中增长最多的恶意软件类别是加密劫持恶意软件,2022 年上半年增至 6670 万,相较 2021 年上半年增长了 30%;以及物联网相关恶意软件,相较 2021 年上半年增长 77%。

报告还指出了区域数据的一些变化。北美地区遭受的攻击增加了 2%,但仍远低于全球平均水平。欧洲的网络攻击则增加了 29%,亚洲的攻击增加了 32%。在受到恶意软件攻击的不同行业中,教育领域是重灾区,每月增长 21.4%;其次是政府,增幅为 19.3%。金融机构的所受攻击较少,只有 15.2% 的组织受到了恶意软件的攻击。

勒索软件攻击下降了 23%,2022 年上半年共报告了 2.361 亿次勒索软件攻击。三个最常用的勒索软件系列是 Cerber、Ryuk 和 Gandcrab。在经过两年的增长后,全球勒索软件的检测数量从 2021 年第三季度开始稳步下降。研究人员表示,虽然这是一个好消息,但 2022 年上半年的数量仍然高于 2017 年、2018 年和 2019 年各年的全年总数。

2021 年和 2022 年检测到的全球勒索软件数量

在受勒索软件攻击影响最严重的前 10 个国家/地区中,美国仍然位居首位。欧洲国家在前 11 名中出现的频率也在增长,由 2021 年的 5 个国家变成了 7 个。

研究人员表示,组织的加强、加密货币价格的持续波动、网络安全保险承保人更严格的监管,都是可能造成勒索软件攻击下降的因素。

另一方面,物联网恶意软件迄今已增加了 77%,在 2022 年 1 月至 6 月期间甚至超过了多达 1200 万次的检测。其中,北美在 2022 年 1 月首次检测到超过 500 万次,达到 670 万次;6 月份甚至达到了 810 万。亚洲的检测量增加了 74%,1 月份达到 200 万;而欧洲则下降了 19%。

至于针对的行业,每个行业的攻击量都出现了三位数的增长。金融增长了 151%,医疗保健增长了 123%,零售增长了 122%,政府增长了 114%,教育增长了 110%。

2021 年和 2022 年全球物联网恶意软件数量

全球加密劫持在 2022 年上半年达到 6670 万次,与 2021 年上半年相比增长了 30%。三个最受攻击的行业分别为政府、医疗保健和教育,下降了 78%、87% 和 96%;零售业今年迄今增长 63%,金融业增长 269%。研究人员称,一些勒索软件运营商也在将活动转变为加密劫持。虽然它带来的钱比勒索软件少,但却更难被检测到。

此外,恶意 PDF 和 Microsoft Office 文件呈上升趋势,其中 Excel 仍然是被利用最多的 Microsoft Office 应用程序。攻击者大多滥用 XLM(Excel Macro 4.0)macro code,而在此之前他们利用的是 Visual Basic Analysis macros。最近,攻击者开始使用 XML 和 VBA 的组合来执行恶意活动。

Log4j 漏洞仍被广泛利用。在 2021 年 12 月 11 日至 2022 年 6 月 30 日期间,SonicWall 共记录了 5.575 亿次 Log4Shell 攻击尝试,平均每天 280 万次。

从 2022 年 1 月到 2022 年 7 月,加密攻击(使用加密通信驱动的攻击)增加了 132%,主要针对政府、金融和教育。

更多内容可查看完整报告。


相關推薦

2022-11-30

络安全问题也依旧是各方关注的重点。数据表明,2022 年上半年,全球共发生 28 亿次恶意软件攻击和 2.361 亿次勒索软件攻击。截至 2022 年底,预计将发起 60 亿次网络钓鱼攻击。技术领导者们对网络安全的关注更甚于往年,51% 的

2022-01-12

的利用尝试。新的渗透技术和规避方法使黑客更容易执行恶意的意图。最令人震惊的是,我们看到一些关键的社会行业涌入最受攻击的名单。教育、政府和医疗行业进入了全球最受攻击行业的前五名。” Dembinsky 认为,这一数

2022-03-08

到了关于野外攻击的报告”,但没有分享关于入侵时间或恶意攻击者相关的任何技术细节。鉴于漏洞被积极利用,建议用户尽快升级到Firefox 97.0.2、Firefox ESR 91.6.1、Firefox for Android 97.3.0、Focus 97.3.0、Thunderbird 91.6.2。

2021-12-16

中安装远程访问工具,可能是 Cobalt Strike —— 许多勒索软件攻击的一个关键工具。” Sophos 首席研究科学家 Paul Ducklin 则补充道,包括 IPS、WAF 和智能网络过滤在内的技术都“有助于控制这一全球漏洞”。  HackerOne 的 CISO

2021-12-20

嵌套查找。 在以前的版本中,可以通过确保您的日志记录配置执行以下操作来缓解此问题: 在日志记录配置的 PatternLayout 中,用线程上下文映射模式(%X、%mdc 或 %MDC)替换 ${ctx:loginId} 或 $${ctx:loginId} 等上下文查找。否则,

2022-08-09

同步多台主机间的文件。 在受影响版本中,允许远程恶意服务器将客户端请求同步更新的文件/目录发送给客户端,并将恶意的文件/目录覆盖到客户端。 攻击者可利用此缺陷来获取客户端主机权限。   参考链接: ht

2023-10-09

是Microsoft Outlook中的安全工具发出的扫描警报。这是首次记录到ZeroFont网络钓鱼技术以这种方式的使用。【针对 Microsoft 365 的钓鱼即服务平台 Greatness - FreeBuf网络安全行业门户】 3. 谷歌为攻击中利用的libwebp漏洞分配了新的最高CVE

2021-12-16

方案 【漏洞描述】 Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并引入了大量丰富的特性。该日志框架被广泛地用于中间件、开发框架与Web应用中,用来记录日志信息。 由于组件存在 Java JNDI 注入漏

2021-12-24

置对于用户提供的输入验证不足,因此远程攻击者可发送恶意构造的HTTP请求,可导致空指针引用和服务端请求伪造风险,利用该漏洞访问服务端内部网络。 CVE-2021-44790: Apache HTTP Server缓冲区溢出漏洞 CVE: CVE-2021-44790组件: Apach

2021-12-29

RCE)攻击,其中有权修改日志配置文件的攻击者可以构建恶意配置将 JDBC Appender 与引用 JNDI URI 的数据源一起使用,该 JNDI URI 可以执行远程代码。此问题已通过将 JNDI 数据源名称限制为 Log4j2 版本 2.17.1、2.12.4 和 2.3.2 中的 java 协

2024-04-04

Collin 大概为指向 GitHub 页面的 xz.tukaani.org 子域创建了 DNS 记录。在攻击被发现后,Lasse Collin 删除了此 DNS 记录,以移回他控制的tukaani.org。 攻击开始 2024-02-23:Jia Tan 将后门二进制代码巧妙隐藏在一些二进制测试输入文件中实现

2022-11-03

在 X.509 证书验证中存在缓冲区溢出漏洞,可以通过制作恶意电子邮件地址以溢出堆栈上的 4 个字节,成功利用此漏洞可用于发起 Dos 攻击或远程代码执行。 CVE-2022-3786:X.509 电子邮件地址可变长度缓冲区溢出漏洞 由于 OpenSSL

2023-03-01

体软件包,实现了远程代码执行,之后黑客通过植入键盘记录器等恶意软件最终达成了入侵的目的。黑客能够在该员工输入主密码和 MFA 认证后,获取到其输入的信息,从而进入该 DevOps 工程师的 LastPass 公司密码库。 外媒 ArsTe

2021-12-23

这周早些时候,比利时国防部承认他们遭受了严重的网络攻击,该攻击基于此前我们报导的 Apache Log4j 相关漏洞。强烈的网络攻击导致比利时国防部的一些活动瘫痪,如邮件系统就已经停机了好几天。 比利时相关发言人奥利