你好!刚刚我浏览了一份最新的网络威胁概览,里面确实有很多有趣的内容。原来,到了2026年,我们不仅会看到攻击难度增加,还会迎来网络犯罪运作方式的彻底变革。想和你分享一些值得关注的主要趋势。



首先,泛滥攻击与定向攻击的界限几乎已经模糊。以前很简单:大规模的恶意软件或钓鱼邮件针对数千人,而定向攻击则需要大量侦察和资源。现在?自动化、可用的AI模型以及犯罪基础设施的商业化,让攻击者能够在大规模活动中也使用先进技术。钓鱼变得更具真实性、更逼真,政府机构、工业界和IT公司成为主要目标。

我还特别想强调信任作为攻击向量的话题。当谈到供应链攻击时,是指攻击者在软件中植入恶意代码,受害者随后下载使用。据Cyble数据显示,2025年10月,针对软件供应链的此类攻击次数比之前的纪录多出30%。但这还不是全部。公司通过合作伙伴、承包商、供应商被攻破。攻击者不直接攻打受保护的公司,而是通过“黑入口”——攻破拥有访问权限的人员。在半年内,这一攻击向量占到28%的网络攻击,比之前增长了15%。

暗AI(Shadow AI)是令人真正担忧的点。2025年前三个月,genAI平台的使用增长了50%,其中一半以上是“暗影AI”,即员工未经IT部门批准就使用工具。机密信息可能会泄露到公共服务中。同时,63%的企业在引入AI工具前未评估其安全性,86%的公司在过去12个月内遇到过与AI相关的安全事件。此外,神经网络生成的代码中有45%存在漏洞。

勒索软件也在演变。双重勒索(先窃取数据再加密)仍然是主流,占比87%。但三重、四重勒索也开始出现。SecP0团队采用的一个有趣策略是,他们索要的赎金不是解密数据,而是隐藏的漏洞。勒索者甚至为合作伙伴提供法律咨询,以便更好地施压受害者。Anubis的操作员加入了“Wiper”功能,迫使受害者更快支付。

利用AI进行攻击的趋势也在增长——这不仅仅是“Vibe Coding”。LLM被用来制作恶意软件,虽然效果常常不成熟、需要改进,还能生成脚本、伪装恶意程序(VPO)。更有趣的是,出现了一些能自己利用LLM的恶意软件。例如,ESET的PromptLock利用本地的GPT模型实时生成Lua脚本,运行在Windows、Linux和macOS上。还有其他例子,比如LameHug利用LLM生成系统命令。

操作系统方面,Windows已不再是网络威胁的唯一霸主。2022年,Windows占86%的事件,但到2025年已降至84%。而macOS的威胁增长了400%(2023-2024年)。Linux也在成为趋势,尤其是在大量迁移到Linux基础设施后。APT组织已开始将Windows工具适配到其他平台。LockBit 5.0针对Windows、Linux和ESXi。特别值得关注的是对VMware ESXi等虚拟机管理程序的兴趣——攻破一个hypervisor可能意味着所有虚拟机都受到威胁。

变形病毒(Transformer Malware)是一种融合多类恶意软件功能的混合型恶意程序。对犯罪分子来说很方便:集中控制的C&C、适应不同环境、可扩展性。其基础通常是RAT(远程访问木马),用以保持持续访问。

AV/EDR杀手已成为必备工具。流行的“Bring Your Own Vulnerable Driver(BYOVD)”技术,攻击者安装合法但易受攻击的驱动程序,利用已知漏洞提升权限,然后关闭杀毒软件或EDR。在暗网论坛上,这类工具售价约1500美元/套,用于单一杀软。

钓鱼即服务(PhaaS)也在快速发展。新平台如VoidProxy、Salty2FA、Whisper 2FA降低了非专业犯罪分子的入门门槛。订阅费用约250美元。这些平台支持绕过多因素认证(MFA),比如Tycoon 2FA在76%的PhaaS攻击中被使用,提供钓鱼模板、网站克隆工具、CAPTCHA绕过等。例如,Darcula加入了生成式AI支持,可以根据语言和地区调整钓鱼表单。在Gabagool,一个恶意二维码被拆成两个,以绕过过滤。

Deepfake和DIP(Deep Identity)技术令人震惊。Gartner数据显示,过去12个月内,62%的组织遭遇过Deepfake攻击。2025年第一季度,相关事件已达179起,比2024年全年增长19%。在俄罗斯,Deepfake事件增长了三分之一。值得注意的是,T1123(音频捕获)成为最常用的技术——此前未进入前十。曾有Zoom视频会议中出现Deepfake高管、官员语音消息的案例。制作Deepfake其实很简单,Deepfake as a Service(DaaS)价格从50美元/视频起,语音从30美元起。

AI作为社会工程学的放大器,是另一大趋势。Gartner指出,AI的引入能帮助攻击者降低成本超过95%。Hoxhunt发现,AI代理制作的钓鱼邮件比红队顶尖专家还要有效率——2025年3月,效率高出24%。微软报告,普通邮件的开启率为12%,AI生成的邮件达54%。AI还能生成逼真的内容,自动化大规模活动,比如IBM的AI在5分钟内写出钓鱼邮件(人类花费16小时),制作Deepfake,个性化定制目标。暗网中,SpamGPT提供大规模邮件服务,绕过反垃圾系统,保证邮件投递到Outlook、Yahoo、Office 365和Gmail。

语音钓鱼(Vishing)也在升温。2025年,Vishing的使用比例增加了2个百分点。ShinyHunters组织了一系列针对大公司(如Adidas、Allianz Life、LVMH、Qantas)的钓鱼攻击,利用Salesforce进行Vishing。原因在于远程工作的普及——在美国,52%的员工采用混合办公模式(2019年1月为32%),员工更频繁与不熟悉的人交流。

SVG文件成为新趋势。2024年,SVG在攻击中的使用不到1%,到2025年12月已接近5%。对用户来说只是图片,但实际上SVG基于XML,可能包含HTML和JavaScript。微软发现一场钓鱼活动中,恶意附件伪装成PDF,实际上是带有JavaScript的SVG文件。

ClickFix技术让用户自己触发感染。据ESET统计,2025年前六个月,ClickFix攻击比2024年下半年增长超过500%。攻击场景包括CAPTCHA、伪装的更新、指引等。高端APT组织如MuddyWater、Kimsuky、Lazarus也开始采用。ClickFix已超出Windows平台,出现Linux和macOS版本。随后,又出现FileFix(通过文件资源管理器)和PromptFix(针对AI系统)。

漏洞成为大规模攻击的催化剂。2025年前六个月,已披露超过23,600个漏洞,比2024年同期多出16%。暗网中,漏洞和漏洞利用的市场繁荣——近30%的广告涉及购买,价格从1000到2万美元不等,有时甚至达百万美元。有一则PoC(概念验证)利用的JavaScript零日漏洞广告,售价80万美元,覆盖99%的网站。Exploit as a Service(EaaS)模型,允许一键攻击,降低门槛。Earth Minotaur组织利用的MOONSHINE漏洞套件,到2024年已拥有55台以上的服务器基础设施。

AI在漏洞开发中的应用已成为现实。Google的Big Sleep检测到SQLite中的零日漏洞在被利用前就已发现。GreyNoise用LLM检测网络摄像头中的漏洞。PwnGPT框架结合LLM分析漏洞、生成利用代码和验证概念。OpenAI的o1-preview中,漏洞披露概率从26.3%升至57.9%,GPT-4的则从21.1%升至36.8%。HexStrike AI平台原本用于测试,但在发布后数小时内就被用来利用Citrix NetScaler中的漏洞,利用时间从几天缩短到10分钟。

外围设备成为新战场。2025年上半年,最常见的漏洞出现在Cisco、Citrix、Fortinet、Sonicwall、Zyxel设备中。外围设备在安全事件中的比例达22,比去年增长近8倍。攻破VPN或防火墙可以直接进入内部网络。Google Mandiant指出,2024年最被利用的漏洞是CVE-2024-3400(Palo Alto Networks)。

RMM(远程监控与管理)工具也是重要目标。2023年,RMM市场估值9.185亿美元,预计到2030年将达15.49亿美元,年复合增长率9%。攻破RMM意味着获得整个基础设施的控制权,而非单一节点。微软的Defender Experts监测到,利用BeyondTrust Remote Support、ConnectWise ScreenConnect、SimpleHelp中的零日漏洞的攻击事件在增加。

Initial Access Brokers(IABs,初始访问经纪人)是暗市场的一个独立细分。2023年第一季度到2025年第一季度,出售访问权限的广告数量增长超过100%。IABs主要通过利用漏洞、盗用凭据、未保护的远程访问绕过边界保护。一旦获得访问权限,通常通过隐藏的管理员账户或Webshell进行巩固。平均价格在500到3000美元之间,完全控制域名的售价超过1万美元。这种模式对所有参与者都很有利:RaaS运营商专注于开发,IABs则通过最低风险的稳定收入获利。

这就是2026年威胁格局的全貌。关键在于,组织必须认识到网络威胁比以往任何时候都在快速演变,投资于强化IT基础设施、员工培训和漏洞管理,不是选择,而是必需。
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论