瑞数信息:2025BOTS 自动化威胁报告_第1页
瑞数信息:2025BOTS 自动化威胁报告_第2页
瑞数信息:2025BOTS 自动化威胁报告_第3页
瑞数信息:2025BOTS 自动化威胁报告_第4页
瑞数信息:2025BOTS 自动化威胁报告_第5页
已阅读5页,还剩147页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

瑞数信息RIVERSECURITYAUTOMATED—2025/03瑞数信息技术(上海)有限公司 核心观察3 2种分类 高级自动化工具对抗46金融保险行业薅羊毛对抗47 票务系统成为自动化攻击新热点23公开数据依旧是爬虫重灾区252024年,随着人工智能技术的快速发展和数字化转型的深入,自动化攻击呈规模化和隐蔽性方面都达到了新的高度。与此同时,防御者也在积极采用智在过去一年中,我们观察到自动化攻击呈现出以下显著特征:首先,生成式AI的广泛应用使得攻击手段更具智能化和自适应性,攻击者能够自动生成更具欺骗性的内容并快速调整攻击策略。其次,攻击链条在跨平台协同方面日趋成熟,从云服务到物联网设备都成为攻击目标,形成了完整的自动化攻击生态。另外,随着各类身份认证机制的普及,针对身份认证的自动化攻击明面对这些新型威胁,防御技术也在不断进化。基于人工智能的行为分析、更高阶的人机识别、欺骗防御等新型防护手段开始大规模部署,攻防对抗进入了一个新的阶段。同时,各国政府也开始通过立法等手段对自动化攻击进行本报告将详细分析这些新兴趋势,并为组织机构应对自动化威胁提供切实可行的建议。我们相信,只有充分认识这些威胁的特点和发展趋势,才能构建自动化威胁报告0202随着企业零信任架构的推进,身份认证成为系统访问的核心控制点。攻击者针劫持等手段,试图突破身份认证防线。这些攻击不仅针对传统的用户名密码体系,更开始挑战新型身份认证机制,凭证填充攻击规模扩大,使得身份安全问0303瑞数信息RIVERSECURITY0404勒索攻击全链条自动化成为主流趋势,AI驱动的勒索攻击平台链条和成熟的服务化模式,助推了勒索软件在全球范围内的传播与发展。攻击0505软件供应链安全因其复杂性、多样性、隐蔽性,以及影响的深远性和广泛性,以及当下人工智能和各类大模型开发工具带来的新威胁,使得软件供应链安全问题不断深化,而检测和治理难度大,已成为威胁企业安全的重要因素。供应0606随着各类大语言模型的广泛部署和应用,针对随着各类大语言模型的广泛部署和应用,针对LLM的自动化攻击呈现多样化趋势。攻击者通过自动化工具开展提示词注入、数据和模型投毒、模型越狱以及隐私数据提取等攻击,不仅影响模型输出的可靠性和安全性。同时,基于模还可能导致敏感数据泄露。特别是在企业环境中,私有化部署的LLM面临着更为严峻的安全挑战。攻击者可以通过自动化工具持续探测模型边界,寻找安全漏洞,甚至利用模型生成恶意代码或规避检测。这种新型攻击形式正在推动瑞数信息技术(上海)有限公司www自动化威胁自动化威胁报告PART1瑞数信息RIVERSECURITYBots(机器人攻击)是一种利用工具、脚本或自动化程序对目标应用系统进行攻击和探测的行为。它不括传统的自动化漏洞利用,而是更多结合业务逻辑漏洞进行精准攻击,甚至能够模拟合法用户的交互智能规避现有安全防护机制的自动化威胁行为。这种攻击模式因AI和自动化技术的深度融合,变得更加复根据瑞数信息观察,2024年在现网中机器人流量已超过正常人的访问流量,占比超过6成,而其中大部分52%恶意机器人13%善意机器人35%正常人自运行环境:在受控、安全、合规的系统环境中运行,确保不会对目标系主要用途:通过自动化手段提升工作效率,优化用户体对系统影响:访问行为可控、无害,且能为系统运营和业务发展带在善意机器人中,生产型机器人可用于提升生产效率,例如业务流程机器人(RPA服务型机器人可用于提升服务质量和改进服务体验,如基于AI的运维工具、智能客服等。并且他们都遵循访问规则且严格遵守自动化威胁报告运行目的:实施自动化攻击、非法获取信息或滥用系统资源,对目标系技术特点:具有较强的隐蔽性和对抗性,能够主动规避安全检测,持续消危害程度:严重影响系统安全性和可用性,可能导致数据泄露、攻击型机器人:具备恶意行为的Bots,目标是破坏系统安全、获取敏感数据或利用业务资源,常见场景包伪装型机器人:模拟人类交互行为的高级Bots,以绕过动态安全防护,例如模拟鼠标、键盘操作,以及AI60%攻击性机器人46%生产型机器人15%伪装性机器人28%服务型机器人25%其他恶意机器人26%其他善意机器人瑞数信息RIVERSECURITY初级Bots/规则型Bots技术构成:主要由基础脚本程序构成,技术架构相对简单,易于操作方式:按照预设的参数和规则进行简单的网络请求,缺乏复杂应用场景:适用于简单的信息采集和自动化任务,但在复杂特点:虽然功能简单,但在特定场景下仍具有较交互能力:可以执行点击、输入、表单提交等基础操作,但在复杂交局限性:难以处理高级验证码、复杂的反爬机制,且难以模拟真实的应用范围:适用于中等复杂度的自动化任务,如基础的数据采高级Bots(APBS)模拟能力:能够高度还原人类用户的操作行为,包括精确的动作轨迹和交互特点:可以模拟真实的鼠标移动轨迹、点击行为、键盘输技术优势:能够处理复杂的验证码、加密算法,并能智能规避各类安检测难度:表现出极强的拟人化特征,现有防护手段难以有效生成式Bots:融合生成式AI技术,具备主动生成攻击代码、伪造人类行为、动态调整攻击自动化威胁报告威胁表现:对公开和非公开数据进行拖库式爬取,包括各类公示信息、个危害程度:数据被未授权采集和滥用、隐私数据泄露风险、服务器性能压威胁表现:利用自动化工具对目标系统进行漏洞扫描,发现漏洞后自动进威胁表现:利用自动化工具快速抢占有限资源,如医疗挂号、演出票务、攻击特点:多IP并发请求、多账号同时操作、精确时间控制、自动化交易完成、规避防护措施危害程度:正常用户权益受损、市场秩序混乱、系统资源浪费、商业模式结合多平台、多终端自动化工具可实现复杂资源抢占,使用伪装技术还可瑞数信息RIVERSECURITY攻击特点:大规模账号尝试、智能密码生成、自动化验证码破解、分布式危害程度:账号被盗风险增加、身份信息泄露、系统安全威胁、用户信任利用多因子认证,不仅可针对登录接口进行暴力破解,还能够通过自动化通过大量高级Bots模拟真实用户访问,对系统核心资源产生挤兑效攻击特点:批量内容生成、自动化发布、多账号协同、定向信息污染、智自动化威胁报告威胁表现:未经授权的自动化营销行为,包括垃圾邮件、营销信息轰炸、攻击特点:批量信息发送、多渠道投递、定向用户筛选、智能内容生成、恶意Bots逐渐扩展到语音识别、虚拟威胁表现:非法利用受害者计算资源进行加密货币挖矿,包括CPU、GPU攻击特点:资源静默占用、分布式部署、智能负载控制、自动化更新、防威胁表现:自动化实施的勒索软件攻击,从投放、感染、加密、勒索全流危害程度:数据被加密、业务中断、恢复成本高、声瑞数信息RIVER瑞数信息RIVERSECURITYPART2自动化威胁报告•运营商行业由于其基础服务属性和海量用户数据,成为重点攻击目标之一,Bots攻击比例显著上升至•随着经济复苏和文旅消费升温,票务服务行业首次进入重点关注领域,成为Bots攻击新的重灾区,恶政务服务政务服务交通运输33.5%32.8%33.5%32.8%57.9%42.5%48.3%42.5%45.6%45.2%45.6%36.8%人类正常访问恶意机器人善意机器人瑞数信息RIVERSECURITY•支付数字化带来新的攻击面,支付交易接口攻击显著上升•验证码服务遭受的智能化攻击明显增多各类业务遭受各类业务遭受Bots攻击的情况统计验证码服务:4.8%API接口调用:25.6%API接口调用:25.6%注册开户接口:8.6%登录认证接口:18.5%-'公开数据查询:22.3%登录认证接口:18.5%-'公开数据查询:22.3%未授权访问、参数篡改、接口滥用公开数据查询批量爬取、资源耗尽、数据窃取登录认证接口凭证填充、暴力破解、会话劫持支付交易接口支付欺诈、交易篡改、订单攻击注册开户接口批量注册、身份伪造、资源滥用验证码服务智能识别、自动绕过、验证码破解个人信息查询敏感信息探测、隐私数据窃取服务滥用、资源占用、模型攻击文件上传下载恶意文件上传、资源滥用数字身份服务身份冒用、认证绕过、特权提升14瑞数信息技术(上海)有限公司www.自动化威胁报告化的特点。除传统的技术攻击手段外,针对业务逻辑的攻击和基于AI的智能化攻击显著增多。特别是,攻2024年主要攻击手段类型的统计排名2024年主要攻击手段类型的统计排名信息遍历爬取:20.8%攻击手段类型接口未授权访问、参数篡改、业务逻辑绕过信息遍历爬取自动化数据爬取、敏感信息探测、资源枚举漏洞探测利用AI行为模拟、特征对抗、验证码智能破解越权访问、条件竞争、参数污染凭证填充攻击账号撞库、密码暴力破解、会话劫持长期潜伏、多阶段攻击、精准打击供应链注入依赖包污染、第三方组件攻击、资源投毒拒绝服务攻击资源耗尽、服务降级、业务中断文件上传、SSRF、命令注入瑞数信息RIVERSECURITY服务迁移,边缘节点和云函数服务首次成为重要的攻击发起地。特别是在全球经济数字化转型的背景下,攻基于云原生的攻击增多,云服务使用比例同比提升明显,继续成为主要攻击源。其中边缘节点和云函数服务其他来源:2.4%移动网络:8.6%云服务器:45.2%代理IP服务:28.5%攻击源类型大型云厂商、边缘节点、云函数服务商业代理池、匿名网络、跳板机感染主机、傀儡机器、僵尸网络移动网络移动终端、物联网设备、5G网络专线网络、数据中心等16瑞数信息技术(上海)有限公司www.自动化威胁自动化威胁报告PART3瑞数信息RIVERSECURITYAPI攻击场景化升级一方面,API和小程序已成为众多企业和组织的主要流量入口,接口数量呈爆发式增长;另一方面,攻击者对业务场景的理解更加深入,能够针对特定场景制定精准的攻击策略。越来越多的攻击者正利用API实施自件频发,已经严重损害相关企业和用户权益。此外,生成式AI进一步提升了API攻击的复杂性,使得企业通过对全年API攻击数据的分析,我们对攻击场景进行了综合评估,评估维度包括攻击频个人信息查询:2.6%资源上传接口:4.2%数据查询接口:25.6%短信验证接口:8.5%18瑞数信息技术(上海)有限公司www.自动化威胁报告•数据查询接口仍然是最主要的攻击目•订单处理系统首次进入TOP5,占比数据查询接口信息泄露、数据爬虫、资源消耗支付交易接口资金安全风险、交易数据泄露、业务中断身份认证服务账号被盗、身份冒用、越权访问用户注册服务批量注册、垃圾账号、资源滥用订单处理系统订单篡改、交易欺诈、数据窃取短信验证接口验证码轰炸、资源耗尽、费用损失资源上传接口恶意文件上传、存储攻击、服务器威胁个人信息查询隐私泄露、信息窃取、合规风险业务滥用、规则绕过、服务异常配置管理接口系统配置泄露、未授权访问、安全隐患API缺陷分析加密传输缺失:2.2%限流措施缺失:5.6%限流措施缺失:5.6%认证机制薄弱:8.2%接口未授权:12.4%____'接口未授权:12.4%____'瑞数信息RIVERSECURITY•参数相关问题(遍历、验证)合计占比20%,说明基础应用安全能力建设仍需缺陷类型数据过度暴露敏感信息泄露、数据滥用、合规风险业务规则绕过、异常操作、数据篡改参数遍历隐患数据未授权访问、资源耗尽、遍历攻击接口未授权敏感操作、数据泄露、越权访问未授权操作、数据泄露、权限提升认证机制薄弱身份伪造、会话劫持、访问控制失效资源耗尽、性能影响、服务中断参数验证不足注入攻击、数据篡改、异常访问加密传输缺失数据泄露、通信窃听、中间人攻击监控审计不足追溯困难、异常检测滞后、应急响应受限API攻击手段分类2024年,API攻击手段呈现出更加多样化和智能化的特点。特别是在AI技术的加持下,攻击者注入攻击:4.8%信息遍历:20.5%注入攻击:4.8%接口轰炸:8.5%•信息遍历和业务逻辑攻击占据前两位,反映•信息遍历和业务逻辑攻击占据前两位,反映•AI赋能下的自动化攻击明显增多,特别是在•传统的Web攻击手段(如注入、XSS)占•新型攻击手法(如协议操纵)开始出现,与批量数据爬取、资源枚举、目录扫描规则绕过、条件竞争、流程异常利用参数篡改请求参数修改、数据注入、参数污染水平越权、垂直越权、权限提升验证码爆破、资源耗尽、批量请求请求重放、会话复用、交易重复SQL注入、命令注入、XSS攻击SSRF、请求伪造、协议降级流量劫持、数据窃听、会话劫持20瑞数信息技术(上海)有限公司www.自动化威胁报告2024年勒索软件占网络安全事件的比重越来越大,据瑞数信息的收集信息和统计,已报告2024年的勒索击威胁日益严峻复杂。并且勒索攻击组织将漏洞自动化探测利用与勒索攻击紧密结合,形成了一套成熟的攻击链条。特别是在Nday或者0Day漏洞利用方面,攻击者能够通过自动化工具在漏洞公开后24小时内完成全网探测和定向利用,这种快速响应和规模化攻击的能力,使得企业在漏洞修复与攻击防范之间的时间窗勒索攻击组织通过将漏洞自动化探测与攻击武器化紧密结合,形成了一套高效的攻击链条。从初始的漏洞探漏洞利用突破•漏洞利用突破•快速武器化:将新披露漏洞在24小时内完成武器化,并整合进自动化工具•多样化利用:针对不同版本和环境准备多个攻击载荷,提高成功率•绕过防护:自动调整攻击特征,规避IPS、WAF等安全设备检测•隐蔽潜伏:建立可靠的远控通道,为后续横•资产探测:利用自动化工具对互联网暴露资产进行探测,如CitrixADC、IvantiVPN等远程访问系统•漏洞识别:快速匹配已知漏洞特征,识别潜在目标系统版本信息•目标评估:对发现的脆弱性目标进行价值评估和防护能力分析•攻击优先级:基于目标价值和漏洞利用成功率智能决策攻击顺序加密勒索阶段•加密勒索阶段•数据筛选:智能识别和分类高价值数据,提•加密策略:根据数据重要性和系统类型制定精准的加密方案•勒索通知:自动化生成个性化勒索信息,建•支付处理:规范化的赎金支付流程,提供"技术支持"•权限提升:利用自动化工具发现和利用系统漏洞,获取高级别权限•横向移动:自动探测内网结构,识别关键服务器,扩大攻击范围•数据探测:快速定位高价值业务系统和敏感数据存储位置•立足维持:在多个关键节点部署后门,确保持续访问能力瑞数信息RIVERSECURITY2024年,勒索攻击在技术特征和攻击方式上呈现出显著的演变。从攻击手法的进化到产业链的成熟,再到勒索攻击已形成完整的地下产业链,"勒索即服务"(RaaS)模式日益普及。据暗网市场监测数据显示,22瑞数信息技术(上海)有限公司www.自动化威胁报告2024年勒索攻击行业受害情况统计表2024年勒索攻击行业受害情况统计表行业类别同比增长(%)(万美元)268生产控制系统、供应链系统22.02459.5支付系统、客户数据教育行业科研数据、学生信息8.5235工业控制系统、管理系统7.2220智能电网、配电系统市政服务系统、公共数据6.2核心网络设备、用户数据8.7支付系统、会员数据5.3票务系统、调度平台快递物流4.8配送调度系统、物流数据7.5科研技术服务研发数据、知识产权公共管理社会组织社会服务系统、个人信息票务系统一直是自动化攻击的重灾区,之前主要集中在医院挂号平台和火车票平台。2024年,随着经济复苏和文旅消费升温,攻击目标进一步扩大到热门演唱会、体育赛事、博物馆、旅游景区等文娱票务系统。瑞数信息根据国内各个票务系统被攻击的数据汇总得出,针对票务系统的Bot攻击整体占比达到54.2%,较中国区票务系统Bot攻击分布(2024年)Bot流量占比60.6%体育赛事售票开始时批量挂号、号源爬取放号前30分钟49.2%批量预约、数据爬取自动化攻击已在票务行业形成完整的黑灰产业链,攻击者通过AI技术提升验证码破解精度,利用人机对抗技术规避检测,并采用分布式资源调度实现大规模攻击。这不仅导致平台运营成本上升、用户体验受损,也严重扰乱了市场秩序。这需要票务平台持续加强技术防护能力,并呼吁行业和监管部门共同治理,构建健康击比例明显高于平均水平,表明攻击者倾向于将资源投入到变现能力更强的票务领域。同时,随着票务系统瑞数信息RIVERSECURITY行业类型AI攻击占比42.3%验证码识别、账号养成营销活动对抗、薅羊毛脚本外挂、资源获取数据爬取、自动注册28.7%在线教育刷课脚本、考试作弊27.5%社交平台批量注册、信息爬取26.8%29.7%流量作弊、虚假互动25.4%28.4%订单作弊、评价刷量24.7%27.6%订单套利、价格对抗23.5%26.8%点赞刷量、虚假播放22.8%表2:AI辅助攻击效率提升数据表2:AI辅助攻击效率提升数据效率提升验证码识别92.3%深度学习模型行为模拟88.7%特征对抗85.5%82.8%机器学习模型表3:智能化攻击的防护成本增长表3:智能化攻击的防护成本增长成本增长检出率验证码系统76.5%行为风控72.8%特征识别70.2%68.5%24瑞数信息技术(上海)有限公司www.自动化威胁报告随着企业数字化转型提速和公开数据服务的普及,公开数据系统持续成为恶意爬虫攻击的重灾区。瑞数信息恶意爬虫通过拖库式调用接口不仅消耗大量系统资源,还将获取的数据进行二次关联分析,产生更大范围的表1:重点行业爬虫攻击分布(2024表1:重点行业爬虫攻击分布(2024行业类型爬虫流量占比88.5%企业信息、备案数据85.6%知识产权、申请信息78.2%挂号数据、专家信息75.5%简历信息、职位数据9.0票务信息、路线数据68.2%快递数据、轨迹信息65.8%7.3商品价格、销量数据5.9用户数据、服务信息表2:2024年三大信息系统月度爬虫访问量(单位:亿次)1月452年初业务旺季328春节期间明显下降486开工后快速回升442基本恢复正常水平468五一假期小幅上升425趋于平稳398暑期略有下降375428485432年终业务高峰总计:5000亿次瑞数信息RIVERSECURITY自动化爬虫在公开数据采集领域呈现出持续增长的趋势,不仅数量规模扩大,而且攻击手段也更加智能化和LLM应用安全风险持续升级事件占网络安全事件的15%,环比增长200攻击者开发了专门的自动化工具,能够批量测试和利用模型漏洞。超过60%的LLM有关,且攻击成功率较传统攻击高出约30%。此外,攻击者正在利用生成式AI来优化攻击策略,使得攻击通过对全年LLM攻击数据的分析,我们对攻击场景进行了综合评估,评估维度包括攻击频率、影响范围、128.5%服务中断、敏感信息泄露、品牌声誉损害2代码辅助工具20.2%恶意代码注入、知识产权泄露、安全漏洞3有害内容生成、版权侵犯、资源滥用4数据分析平台数据泄露、决策误导、隐私侵犯5敏感信息泄露、越权访问、内容污染6营销文案生成品牌声誉损害、垃圾内容、资源耗尽7测试结果污染、资源占用、服务异常8文档处理服务数据泄露、文件污染、服务中断9对话式搜索信息泄露、服务异常、结果污染辅助决策系统决策误导、数据泄露、业务中断26瑞数信息技术(上海)有限公司www.自动化威胁报告基于对全年LLM安全事件的分析,我们对安全缺陷类型进行了统计和分类。相比传统应用,LLM特有的模缺陷类型1提示词防护不足24.5%模型越狱、有害输出、服务滥用2输入验证缺失注入攻击、越权访问、服务异常3敏感信息泄露数据泄露、隐私侵犯、合规风险4服务异常、结果污染、资源耗尽5模型边界模糊越权操作、信息泄露、服务滥用6访问控制不严未授权访问、资源滥用、安全漏洞7输出过滤不足有害内容、敏感信息泄露、合规风险8资源限制缺失资源耗尽、性能下降、服务中断9攻击溯源难、应急响应慢、责任认定难备份恢复缺失服务中断、数据丢失、业务影响2024年,LLM攻击手段呈现出更加多样化和智能化的特点。特别是在攻击自动化工具的支持下,攻击者能1提示词注入22.5%模型操纵、越狱攻击、指令篡改2对抗样本攻击模型误导、结果污染、服务异常3数据推理攻击训练数据泄露、隐私推断、知识产权窃取4模型越狱安全边界突破、限制绕过、未授权访问5服务拒绝、性能下降、成本攻击6对话污染、结果误导、服务异常7模型污染、错误信息植入、服务降级8越权访问、身份冒用、信息窃取9对话接管、信息泄露、服务滥用接口滥用、资源耗尽、服务异常瑞数信息RIVER瑞数信息RIVERSECURITYPART4Bots攻击Web客户端特征分析自动化威胁报告为突破检测和防护机制,攻击者采用更复杂监测数据显示,超过95%的攻击采用多源IP、跨区域协同的方式来隐藏真实来源。IP代理技术从传统的从地理分布来看,2024年Bots地区以广东、江苏、浙江三省为主导,占据攻击来源前三位。值得注意的是,随着全国数字经济发展和新型基础设施建设的深入推进,山东、四川、湖北等省份的攻击源明显增多。这一趋势与各地区加大对网络基础其他省份:5.9%辽宁省:2.8%安徽省:4.2%福建省:4.8%上海市:5.5%-'湖北省:6.2% 浙江省:9.5%北京市:6.8%瑞数信息RIVERSECURITY从数据可以看出,经济发达省份的攻击源从数据可以看出,经济发达省份的攻击源占比与其经济体量和数字经济发展水平高度相关。同时,中西部地区随着数字经济互联网产业发达,攻击源最为活跃电子商务发展迅速,科技创新活跃数字经济发达,金融科技聚集制造业数字化转型明显新兴技术中心快速崛起科技企业集中,创新要素集聚数字经济加速发展新基建投入加大金融科技创新持续推进福建省数字经济基础设施完善科技创新能力提升数字产业规模扩大智能制造快速发展科技创新能力增强工业互联网加速推进分布更趋分散化在城市维度,攻击来源与城市的数字经济发展水平、产业结构特点以及互联网基础设施建设高度相关。一线城市依然是主要的攻击源集中地,同时新一线城市的占比也在逐年提升,特别是数字经济发展迅速的城市表其他城市:6.8%其他城市:6.8%北京市:北京市:上海市:9.2%上海市:9.2%广州市:8.8%广州市:8.8%西安市:3.6%-'深圳市:8.4%苏州市:4.0%-'深圳市:8.4%成都市:成都市:6.5%30瑞数信息技术(上海)有限公司www.自动化威胁报告•一线城市占比合计超过38%,是主要•新一线城市的占比持续提升,发展势•长三角、珠三角、京津冀等城市群效科技企业总部聚集,创新要素丰富金融科技创新活跃,数字经济发达互联网产业集群效应明显科技创新中心,互联网企业密集新经济发展快速,数字产业崛起科教资源丰富,创新能力强光谷创新带动,数字经济增长智能产业快速发展制造业数字化转型显著科技创新实力增强智慧城市建设加速数字经济规模扩大海洋数字经济发展智能制造产业集聚工业互联网示范区数字贸易创新发展数字基建加速推进科创能力不断提升福州市数字经济生态完善分布趋于分散2024年,境外攻击源呈现出新的特点。美国仍然是最大的境外攻击源,占比超过50%,这与其发达的互联网基础设施和丰富的云服务资源密切相关。东亚地区保持第二,俄罗斯排名显著提升,而东南亚地区的攻击马来西亚:0.6%中国台湾:0.4%其他地区:0.2%其他地区:0.2%荷兰:2.5%新加坡:3.5%英国:4.2%俄罗斯:5.2%美国:52.5%瑞数信息RIVERSECURITY云服务资源丰富,攻击持续性强,技术水平领先攻击较为稳定,以数据窃取为主技术特征明显,自动化程度高高级攻击特征明显,攻击持续性强金融科技领域攻击多发工业领域攻击特征明显数字基建完善,攻击源快速增长攻击手段多样化新兴攻击源,增长迅速攻击规模扩大攻击源持续增长金融领域攻击多发技术产业相关攻击明显分布零散,波动性大动积极进入有线宽带市场,其占比持续提升。同时,部分专业ISP服务商的占比也在稳步增长,哥华有线:0.5%方正宽带:哥华有线:0.5%方正宽带:0.6%世纪互联:0.8%鹏博士网络:2.2%中国移动:22.5%中国电信:42.5%•美国始终是最主要的境外攻击源,技•东亚地区(日本、韩国)保持稳定,•俄罗斯攻击源比例明显提升,高级攻•欧洲地区(英、德、法、荷)呈现相•东南亚地区呈现快速增长趋势,尤其32瑞数信息技术(上海)有限公司www.自动化威胁报告•三大运营商总占比超90%,持续主导•中国移动在有线宽带市场份额稳步提升ISP运营商企业用户资源优势明显宽带业务快速增长,占比持续提升鹏博士网络教育信息网高校及科研机构资源企业级网络服务为主社区宽带网络服务华为云凭借在政企市场的优势跃居第二,腾讯云紧随其后,传统ID世纪互联:2.8%金山云:3.2%百度智能云:4.8%天翼云:6.5%AWS中国:8.2%华为云:22.8%瑞数信息RIVERSECURITYIDC提供商市场份额最大,但较去年略有下降政企客户优势明显,增长强劲游戏和社交领域显著,稳步增长运营商资源优势,政企客户为主视频服务相关攻击增多2024年,随着网络接入方式的多样化,Bots攻击的网络来源也呈现出新的特点。监测公共WiFi:3.2%数据中心网络:58.5%固定网络:25.8%数据中心网络:58.5%数据中心网络IDC和云服务资源,攻击持续性强,自动化程度高家庭宽带和企业专线,稳定性好移动网络商业场所、交通枢纽等公共场所网络34瑞数信息技术(上海)有限公司www.自动化威胁报告IPvIPv4/IPv6分布IPv4:仍是主要攻击协议分点,主要来自云服务商和运营IPv4:92.3%•IPv6攻击流量增长明显,特别是在云家宽、移动网络为主,变化频繁,难以主要来自IDC和云服务,稳定性强,自瑞数信息RIVERSECURITYWeb客户端特征分析2024年,随着黑灰产技术的不断升级,Bots客户端在伪装和自动化技术上的复杂度进一步提升。瑞数伪装程度显著增强。同时,生成式AI的广泛应用在操作系统的选择上,Windows系统依然是主要的攻击平台,但Linux系统的占比显著提升,这与云服务Windows:48.5%操作系统操作系统Windows桌面端主要攻击平台新版本占比提升老旧系统仍有使用服务器端主要攻击平台流行度最高的Linux发行版服务器环境优选稳定性好,适合长期任务新特性支持较好macOS主要用于高级定向攻击移动端自动化场景轻量级攻击环境包括FreeBSD等小众系统36瑞数信息技术(上海)有限公司www.自动化威胁报告2024年浏览器类型分布方面,呈现出更加多样化的特征。Chrome系列浏览器因其良好的扩展性和自动化Chrome内核版本分布PhantomJS:0.5%瑞数信息RIVERSECURITY•Chrome系浏览器占比虽有下降但仍保持浏览器类型主流自动化环境定制化程度高使用量稳步增长本土化场景社交场景应用本土化适配好移动端应用广泛搜索场景相关移动浏览器移动端场景专用自动化环境主流无头浏览器传统自动化框架新型自动化方案传统无头浏览器Firefox特定场景优选SafarimacOS平台主要代理场景应用传统系统残留无法识别类型2024年,随着对抗的不断升级,Bots在隐藏自身特征方面表现出更强的对抗性。大多数攻击者通过修改UA、伪造系统信息等方式来隐藏真实身份,试图冒充正常浏览器或搜索引擎。但通过瑞数Botgate的动态监测数据显示,Chrome内核仍然是Bots开发的首选基础架构,这主要得益于其完善的功能支持和丰富的38瑞数信息技术(上海)有限公司www.自动化威胁报告ChromeWebview:4.2%Safari:5.8%•伪装手段更加多样化,但核心内核•伪装手段更加多样化,但核心内核真实内核类型Firefox特定场景应用,反爬性强SafarimacOS平台多见ChromeWebview移动应用内嵌场景传统系统场景,逐步淘汰代理场景应用移动端场景社交场景应用随着自动化攻击技术的不断演进,2024年出现了更加多样化、隐蔽性更强的自动化工具。基于瑞数•Headless和Playwright,Puppeteer等新框架快速增长,这些工具具备更强的动态环境补全能力和伪装特性,特别是在支持多浏览器环境、跨平台操作和动态模拟用户行为方面表现突出。这些工具的功能瑞数信息RIVERSECURITY•RPA工具在企业自动化场景中应用增多,企业通过RPA技术简化业务流程、提高效率,但这类工具也富,一些由社区开发或者公司定制新兴工具如PyQt5、cefpython3和一些特定攻击场景的常用工具。这些工具的优势在于轻量化、高扩展性以及•工具特征对抗明显增强,环境补充和特征隐藏成为标配,自动化框架特征进一步模糊化,工具的魔改版本普遍移除了明显的检测特征。通过环境补全的手段(如伪造用户行为、动态修改环境变量)进一步降低被检测的可能性。理池、混淆请求特征的方•面向API与移动端的新工于对API的高效爬取和动态数据提取。pywebview等工具逐渐在移动端攻击中占据一席之地,特别是在移动应用的爬取和自动BaZhuaYu:0.2%CefPython3:0.4%CefPython3:0.4%WebScraper:0.8%WebDriver标准化接口,使用最广泛HeadlessChrome无界面自动化,占比提升Playwright跨浏览器支持,增长明显流程自动化工具,快速增长简单脚本录制回放桌面应用自动化WebScraperJava环境应用CefPython3CEF框架封装EasySpider可视化爬虫工具PhantomJS传统无头浏览器(逐步淘汰)CrawlergoSplash动态渲染服务BaZhuaYuQuickJS轻量级JS引擎链接爬取工具JSDOMJS环境模拟包括TestCafe、Geb等小众框架PhantomJS:0.3%EasySpider:0.3%Splash:0.2%40瑞数信息技术(上海)有限公司www.自动化威胁报告•特征隐藏依然是最基础和最常用的对•特征隐藏依然是最基础和最常用的对抗手段,随着检测技术升级,隐藏手•环境模拟技术日趋成熟,从简单的环•技术破解更加专注于特定防护措施的•行为对抗借助AI技术实现更真实的用•浏览器插件因易被检测,使用占比较对抗技术类型特征隐藏•Canvas/WebGL环境仿真技术破解•验证码识别破解•JS混淆还原行为对抗浏览器插件瑞数信息RIVERSECURITY随着业务和技术的发展更替,越来越多企业把业务系统向移动端迁移。为适应这种环境变化,攻击平台也必须向移动端转移,多种多样的攻击手段随之出现。2024年,随着黑灰产攻防技术强度的持续提升,攻击手法呈现出更加技术化、定制化和高级化的特点,这使得传统防护能力面临更大挑战。监测数据显示,新型攻操作系统操作系统系统开放,自动化工具丰富系统封闭,攻击成本高..新版本特征明显使用最普遍稳定性好老版本逐渐淘汰42瑞数信息技术(上海)有限公司www.自动化威胁报告性价比高,获取成本低市场覆盖广,稳定性好vivo使用门槛低,适配性强市场份额增长快系统开放性好性能较好,玩家较多价格实惠部分特殊场景使用原生系统特征明显主流多开工具,功能稳定主流多开工具,功能稳定设备指纹修改,成本较高功能完善的自动化工具VirtualApp新型虚拟化框架,增长迅速Auto.js新兴自动化框架,门槛低Xposed系统级修改工具位置模拟工具Auto.js:5.2%--瑞数信息RIVERSECURITYYakit:2.4%AppScan:4.6%Xray:Xray:6.9%扫描器类型是否专项是否开源AcunetixAWVS是否系统漏扫标配,更新及时否否渗透测试标配,插件丰富否否否否SqlmapSQL注入专用,自动化程度高是是Xray免费扫描器,社区活跃是否是是企业级扫描,误报率低是否AppScan传统扫描器,应用广泛是否开源工具,功能全面是是注重全面的资产管理和漏洞扫描是否新型扫描平台,增长迅速是否是是包括各类专项漏洞利用工具否否44瑞数信息技术(上海)有限公司www.自动化威胁自动化威胁报告PART5瑞数信息RIVERSECURITY技术特点:RPA工具、自动化操作、高度拟人化、大模型模拟、业务流程多步操作串联、弱某电信行业的业务系统发现大量异常操作行为,包括业务查询、业务办理、工单提交等。经深入分析,这些操作并非由真实用户完成,而是由基于大模型驱动的RPA工具模拟。这些工具具备上下文理解能力,能够灵活应对复杂的业务逻辑,例如动态选择业务菜单、填写表单,以及提交符合规则的工单数据。同时,其行攻击者利用这种工具进行高频业务操作,例如频繁查询特定业务数据,批量提交虚假工单以挤占系统资源,并且尝试绕过验证码及其他基础安全机制。此类攻击不仅对系统资源造成压力,还可能对正常用户体验和业I.通过动态技术对客户端的指纹和特征进行验证,对异常的客户端进行识别和拦截,通过在业务流程中随),IV.深度工具特征检测,研究RPA的工具和行为特征,集成特征到防御系统中,根据工具特征进行识别和46瑞数信息技术(上海)有限公司www.自动化威胁报告通过引入动态技术检测和访问行为分析以及结合深度指纹特征检测,该电信行业成功拦截了大部分基于大模基于大模型的RPA工具攻击与防护机制初始化RPA异常模式识别某保险金融行业推出了一项营销活动:用户绑定车牌后即可领取加油满减券。活动上线后短时间内激增的车牌绑定量引起了运营部门的注意。深入排查发现,大量操作并非由真实用户发起,而是由羊毛党通过自动化瑞数信息RIVERSECURITY免被行为检测拦截。更有甚者通过爬取实际车牌数据,构造有效的车牌信息进行绑定,进一步加大了对系统结合注册时间、绑定频率、设备环境等数据建立异常用户访问模型,然后对通过动态技术对高级自动化工具过滤结合异常访问行为日志分析进行限制,并且对关键的接口进行高级封装验证,配合风控系统有效识别并阻断了超过90%的羊毛党操作,显著减少了加油券的异常发放,保障了活48瑞数信息技术(上海)有限公司www.自动化威胁报告技术特点:批量指纹识别、漏洞探测、自动化攻击工具某金融企业关键业务系统遭受勒索攻击,多个核心服务器的数据和系统文件被恶意加密,导致业务中断和巨大经济损失。经排查发现,攻击者利用了该企业一套未及时修补的系统漏洞,通过指纹识别和批量扫描定位瑞数信息RIVERSECURITYI.利用动态防御技术,对信息探测和0day/Nday漏洞利用的自动化攻击流量进行阻断,切断勒索攻击的能威胁检测,全链路威胁行为与内容变化追踪,即时发现可疑的攻击行为。事后的快速响应恢复,依托通过瑞数信息动态防御系统和数据安全检测与应急响应系统的部署,该企业在遭受勒索攻击时成功避免了大规模数据加密和业务中断。动态防护技术在事前有效隐藏系统指纹与漏洞,阻断了攻击入口;事中检测机制识别出异常行为并实时阻断,降低了勒索攻击的破坏性;事后的快速响应能力显著缩短了恢复时间,将潜在◆自动化工具批量扫描◆0day/Nday武器化◆自动化权限获取◆内网自动化扫描◆高价值目标识别◆自动化加密执行◆勒索信息投递◆漏洞扫描阻断◆AI智能规则更新◆漏洞实时修复◆异常行为识别◆自动化阻断响应◆快速定位与恢复◆数据安全备份50瑞数信息技术(上海)有限公司www.自动化威胁报告I.利用动态技术深度检测客户端设备环境(包括浏览器信息、硬件参数、网络特征等),有效II.在关键业务和接口嵌入动态不可预测的动态挑战环节(如图形验证),IV.结合设备指纹和会话Token的唯一通过瑞数信息动态防御系统的应用,博物馆有效阻断了自动化工具的攻击行为,确保了预约系统资源分配的瑞数信息RIVERSECURITY对系统性能的负担显著降低。此外,通过用户行为的精确分析与追踪,提升了整体防御策略的精准度,减少攻击源猫池设备猫池设备API接口安全综合对抗平台上线后不久,安全团队发现业务接口频繁遭受异常流量冲击,尤其在业务高峰期,API的调用量短时间52瑞数信息技术(上海)有限公司www.自动化威胁报告III.部署WAAP平台,开启动态保护功能,利用动态技术和设备指纹深度识别技术对自动化工具操作、爬IV.辅助可编程对抗进行基于真实用户的行为路径、访问频率、数据调用量等信息,建立用户的正常行为基减少了爬虫流量和批量探测请求,保障了系统高峰期的稳定运行。动态加密保护机制进一步防止了订单、支API接口综合防护系统API风险瑞数信息RIVERSECURITY护网行动中,红蓝对抗的作战流程通常分为信息收集、漏洞分析、渗透测试和后渗透控制四个阶段。红队首先使用信息收集工具对目标单位的网络边界和资产系统、供应链、敏感信息进行扫描探测,收集Web服务在漏洞分析利用阶段,通过漏洞库、Nday/0day漏洞库,匹配识别可利用的漏洞,以及web漏洞扫描、通用漏洞扫描,JS文件探测,接口爆破利用、手工分析,web源码分析,JS源码分析,试图在目标资产中找红队将获取权限的主机作为跳板进行反向代理出网,或者反弹shell、或者利用冰蝎、蚁剑、哥斯拉Webshell管理工具等进行内网渗透测试。利用内网扫描工具和红队使用账号密码抓取凭据多种方式进行横向移动。在后渗透控制阶段,红队通过C2信道对多个节点的权限持久化,一步步的向目标主机或者靶机系I.信息收集阶段,通过动态伪装技术对Web服务指纹、组件版本和路径信息进行变幻或者隐藏,利用动II.漏洞分析阶段,通过动态防御技术拦截所有的漏洞扫描工具攻击行为,动态混淆技术对网站源码进行混III.渗透测试阶段,通过动态防御技术拦截所有通用漏洞利用和撞库攻击,搭配智能IV.后渗透阶段,动态防御技术可以拦截webshell类的连接工具,无论如何加密都无法绕过,对堡垒机、54瑞数信息技术(上海)有限公司www.自动化威胁报告通过部署瑞数信息动态防御系统,红蓝对抗中的关键攻击链被全面阻断。信息收集阶段,通过攻击识别动态术阻断漏洞探测,对网站源码进行混淆,人工分析渗透行为进行迷惑干扰,有效保护网站的漏洞不被发现。渗透测试阶段,动态技术结合智能WAF引擎有效阻断漏洞和精确识别漏洞的自动化工具和手工攻击。后渗透阶段动态防御技术可以拦截webshell类的连接管理工具,即使攻进去也无法持续攻击下去。并且结合全Botgate在攻防对抗中各个阶段防御能力和作用Botgate渗透防扩Botgate渗透防扩Botgate动态防护Botgate持续监控瑞数信息RIVERSECURITYLLM应用安全对抗技术特点:API密钥盗用、提示词注入、对抗样本攻击、未授权访问、训练数据推理、自动•利用特制的输入实施数据推理攻击,自动化利用阶段:开发专门的自动化工具,批量生成内容并通过知识库分享56瑞数信息技术(上海)有限公司www.自动化威胁报告•建立了完整的安全审计机制,实此外,通过持续的安全评估和漏洞扫描,企业建立了更完善的LLM安全防护体系,为后续的业务扩展奠定LLM攻击链与防护体系瑞数信息RIVER瑞数信息RIVERSECURITYPART6推动动态环境检测技术的升级,识别高级自动化工自动化威胁报告建立以WAAP为核心的综合防护体系随着Web、API、小程序、APP等多元业务入口的扩展,攻击面进一步扩大,单一的WAF或API网关已无法满足企业的安全需求。面对自动化爬虫、API滥用、模拟人操作的高级•借助动态混淆、动态拦截、自动化指纹识别等技术,避免攻击者通过这种API、Web、•提高防护的实时性和联动性,即使攻击路径变化或攻击技术升级,联防体系依旧可以快瑞数信息RIVERSECURITY•数据健康检测:在数据备份前,检测备份文件的完整性和健康性,确保不将被加密、被篡改•零信任数据访问控制:通过动态令牌和时间敏感的访问权限,防止恶意用户在短时间内大规•数据出站控制:在数据传输、HTTP流量和压缩包上传中嵌入数据审查机制,拦截大批量的•数据高可用性机制:建立和完善数据快速恢复技术机制,加强数据备份恢复演练,确保备份60瑞数信息技术(上海)有限公司www.自动化威胁报告在2024年,基于AI的高级Bots和拟人化的自动化工具已经具备了与真实用户类似的行为持久化机器人)的攻击呈现出模拟鼠标操作、键盘输入和复杂的人机交互等特征,尤其在博•动态环境验证:通过对设备指纹、硬件环境和人机行为的深度检测,从鼠标轨迹、按键特征),•动态令牌机制:通过对当前页面内的合法请求授予一次性令牌,可识别绕过业务逻辑的非法•识别高级持久化机器人(APBS)的拟人化行为,可将仿真模拟的脚本操作拦截率提升至•在关键的抢票、限购、API数据抓取场景中,保护了用户的操作公平性,阻止脚本工具的大•通过行为检测、JS环境验证和设备指纹,实现了对猫瑞数信息RIVERSECURITY中、后全阶段的闭环防护体系”,在探测阶段拦截、攻击阶段阻断和事后阶段溯源,全面掌•动态混淆、动态验证识别和拦截所有工具发起的信息收集行为,从信息探测阶段削弱攻击者变幻,对人工分析渗透行为进行迷惑干扰,手工分析无从下手,提升攻击难度,动态防御技命令执行、权限获取等攻击行为,搭配智能威胁检测引擎补充基于手工的漏洞攻击,并且做•利用动态令牌对所有的请求关联一次性的请求令牌,阻断冰蝎、蚁剑、哥斯拉、中国菜刀等Webshell类管理工具的攻击,无论如何加密通信密道都无法绕过,并且内网的核心资产堡•形成监测—识别—响应—溯源的闭环防护链条,使攻击者在每个环•提高检测响应的自动化水平,以及灵活设置对于复杂攻击的对抗响应策略,从“被动防御”62瑞数信息技术(上海)有限公司www.自动化威胁报告随着LLM在企业业务中的深度应用,传统的API安全和数据安全防护机制已无法满足LLM特有的安全需求。2024年,LLM相关攻击在智能化和自动化水平上不断提升,攻击者通过•主动漏洞检测:通过专业的LLMAPI扫描器,集成常见的LLM安全漏洞库,对已部署的模型进行定期安全扫描和检测。通过自动化的漏洞发现和验证机制,及时发现API接口、模型•全息防护机制:通过全息指纹设备技术和多层级身份甄别,实现对用户终端和网络设备的深度识别,防止未授权访问和API密钥滥用。同时,利用动态令牌通过动态混淆技术,增加攻击者的分析难度,同时利用实时监测系统,快速追溯与阻断恶意•AI智能防护:结合智能威胁检测模型和AI驱动的行为分析,实现对已知和未知威胁的双重瑞数信息RIVERSECURITY通过以上防护体系,企业可以有效应对日益复杂的LLM智能化攻击威胁。特别是在当前LLM应用快速普及的背景下,及早建立专业的防护能力将为企业赢安全技术与AI智能防护的结合,不仅能够应对当前的安全挑战,还能为企业未来的安全建64瑞数信息技术(上海)有限公司www.自动化威胁自动化威胁报告PART72025Bots攻击趋势一趋势一武器化让网络空间“易攻构建网络韧性将成为行勒索软件攻击更加智能动化工具已具备类似真API攻击和供应链成为瑞数信息RIVERSECURITY 非凡的效率策划攻击。AI技术使他们能够大规模地执行更复杂、更难以检测的攻击,甚至可以操纵机器学习算法来破坏操作或敏感数据,对于黑客而言,GenAI提供了一种能够以大规模方式高效实施攻击的完美工具。GenAI可以生成恶意软件、也可以快速发现目标系统中的漏洞,大幅降低网络攻击门槛,让不懂代码、不懂技术的普通人也能能够从即时数据中学习、躲避侦测的自适应恶意软件。小型黑客组织也可利用GenAI工具发起大规模攻击,而导致网络犯罪更加普及。这给原本处于攻防弱势的防护方以更大的管趋势一趋势一生成式人工智能数字技术的快速迭代使网络安全风险无处不在,数字化、网络化程度越高,可被攻击的部位、节点就越多;对数字技术的依赖程度越高,网络破坏造成的后果就越严重。类似于遭遇第一次核打击后的生存能力,网络安全韧性越强,从网络打击中恢复的速度就越快,社会的承能够有效抵御勒索攻击可能带来的导致服务中断、数据泄露风险,确保关键信息基础设施的安全稳定运行。此外,面对日益严峻的网络威胁态势,构建网络韧性还能够促进技术创新和产业升级,推动形成更构建网络韧性将66瑞数信息技术(上海)有限公司www.自动化威胁报告在全球经济发展不景气和地缘政治动荡的双重影响下,在全球经济发展不景气和地缘政治动荡的双重影响下,网络犯罪团伙持续涌入勒索软件攻击领域以掠取丰厚的非法利润。勒索软件攻击不仅危害个人用户的隐私和财产,还可能影响政府、医疗、教育等机构和企业的正常运行,甚至威胁到国家安全和社会稳定。随着全球网络安全领导者Sophos在《2024年勒索软件状况》报告中透露,2024年勒索软件攻击达到创纪录水平,平均赎金支付额增长了2025年,网络安全将面临着严峻的挑战,随着黑客组织不断更新和改进攻击策略和技术,如智能化、多重勒索常态化等,新一代的勒墨西哥等在内的多个国家超8000名消费者的调研显示:近四分之三的消费者(72%)每天都担心被深度伪造欺骗,从而泄露敏感信息或勒索软件攻击更加智能化和深度伪造引发大规模欺诈风险成深度伪造引发大规模欺诈风险成这一网络安全风险的推动力包括易于获取的廉价计算能力、生成式人工智能算法(包括生成对抗网络和自动编码器)以及用于转换人物图像(例如换脸)的移动应用程序激增。其目标是创建具有高度音视频可信度的逼真人物形象。深度伪造通常用于创建用于欺诈、实施勒索随着深度伪造技术的持续迭代,未来将出现高度个性化诈骗的趋势,犯罪分子利用泄露的个人数据以及其他来源的数据来创建详细档案,从而实施更有针对性的攻击,这可能导致更高级别的身份假冒,以及瑞数信息RIVERSECURITY已具备类似真实基于AI的高级Bots和拟人化的自动化工具已经具备了与真实用户类类攻击。基于高级APBS(高级持久化机器人)的攻击呈现出模拟鼠标操作、键盘输入和复杂的人机交互等特征,尤其在博物馆预约、门票抢购、API爬取和多平台联动攻击中表现突出。即便是在最严密的安全体系之下,一次不经意的点击、一句不经意透露的秘密都可能成攻击者利用基于AI的高级Bots自动化工具对应用系统进行攻击或探测的行为,不仅是漏洞嗅探,更多是模拟合法业务操作,甚至利用窃取的合法账号,模拟用户操作进行攻击与诈骗,因此不再有明显的恶员工被攻破就会破坏整个网络的完整性和安全性。因此,网络安全除了依靠技术之外,更多的还要注重人的因素,深刻理解并有效防范此API攻击和供应链成为网络安全在万物互联的数字时代,API承载着企业核心业务逻辑和敏感数据,支撑着用户早已习惯的互动式数字体验。根据Akamai的一项统计,API请求已占所有应用请求的83%。与此同时,针对API的攻击成为都具有良好的访问控制,被遗忘的影子API和僵尸API会带来重大的的研究表明,软件供应链攻击造成的损失将从2023年的460亿美元高,尤其是开源组件在应用开发中占据了主导地位,这给企业埋下了此外,开发模式变化令用户对软件功能和实效的需求提高,要求开发者快速实现功能并持续迭代更新,这也导致软件供应链中第三方来源同时也增加了安全评估的难度和供应链风险。一旦发生攻击事件,往68瑞数信息技术(上海)有限公司www.自动化威胁自动化威胁报告PART82024年02勒索攻击06零日漏洞07API漏洞03API攻击04公共数据泄漏05云平台API安全08数据安全09数据存储和管理风险瑞数信息RIVERSECURITY程触发引爆,造成12人死亡,2800多人受伤,其中包括数十名真主党成员和伊朗驻黎巴嫩大使。这诱使使用者将设备靠近面部查看,从而增加伤害程度。这种精心设计的攻击手法,使得常规安检难以这起事件揭示了供应链安全的新威胁:网络攻击正在突破虚拟边界,开始对现实世界造成直接的物理医疗支付巨头ChangeHealthcare遭受勒索攻击损失25亿美元2024年2月,美国最大的医疗支付服务提供商Ch攻击者利用缺乏多因素认证的Citrix门户的凭证漏洞,成功入侵系统并潜伏了约9天时间。随后,攻击者部署勒索软件加密了大量关键系统,导致超过100个核心应用程序瘫痪,影响了全美数千家医疗此次攻击造成了灾难性的连锁反应。医院和药房无法正常处理保险索赔和支

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论