2025年网络威胁情报报告.pdf

2025年网络威胁情报报告.pdf
这份报告由Hoxhunt发布,基于2025年上半年数百万真实绕过邮件过滤器的用户上报威胁数据,深入分析了网络威胁格局的演变。以下是报告的核心内容总结: ### 1. 三大关键发展趋势 * **生成式AI提升攻击质量:** 攻击者利用AI消除了拼写和语法错误,使钓鱼邮件更具迷惑性。传统的“寻找拼写错误”建议已失效,AI生成的邮件甚至比真实邮件更通顺。 * **中间人攻击(AitM)普及:** AitM钓鱼工具包被广泛采用,能够实时拦截登录凭据和会话令牌(Session Tokens),从而绕过传统的多因素身份验证(MFA)。 * **社交工程向社交平台扩张:** 攻击范围已超出电子邮件,转向Meta(Facebook、Instagram)等社交平台、招聘渠道及专业身份认证层。 ### 2. 核心威胁数据与技术 * **冒充对象与情感利用:** 微软(Microsoft)、人力资源(HR)及供应链第三方是重点冒充对象。攻击者主要利用员工的“紧迫感”、“好奇心”和“信任”心理。 * **附件类型演变:** * **PDF** 仍是头号载体(占比23.7%)。 * **SVG附件** 呈现爆发式增长,较2024年增长了50倍,因其能躲避传统过滤器且支持脚本运行。 * **QR码** 趋势减弱,在恶意邮件中占比降至2%以下,并开始隐匿于附件内部以逃避检测。 * **发送渠道:** **gmail.com** 是最常见的恶意发件域名(占比20%)。此外,攻击者大量滥用 **Salesforce**、**Docusign** 等合法第三方服务发送邮件,以提高可信度。 * **社交媒体陷阱:** 针对Meta业务账号的招聘主题及账号停用主题攻击激增。攻击者利用“浏览器中的浏览器”(BitB)技术和虚假在线客服诱导受害者泄露凭据。 ### 3. 人类风险与心理分析 * **日常化诱饵更易成功:** 员工对符合日常工作流的诱饵(如内部文件共享、HR薪资通知)防备心理最低;而对于“意外的礼品卡”或“CEO直接要求转账”等反常请求,警惕性较高。 * **环境差异:** 微软环境用户报告的邮件中,确认恶意的比例(34.7%)远高于谷歌环境用户(12.1%)。 ### 4. 钓鱼工具包与防御困境 * **自动化与隐匿化:** 现代钓鱼工具包(如Evilginx、Muraena)已实现工业化,支持会话令牌窃取和自动化后期攻击。 * **对抗检测:** 工具包通过DOM重构、标志随机化和路径混淆等手段,使静态的特征码检测难以奏效。 ### 5. 战略性防御建议 报告强调防御重点应从“检测拼写错误”转向“行为防御”和“技术硬化”: * **机构建议:** 推行“暂停 → 验证 → 行动”的文化。不再单纯依赖密码或短信验证码,应强制执行**抗钓鱼MFA(如FIDO2/Passkeys)**。 * **技术层面:** 加强身份认证遥测,监控异常的登录行为(如IP快速变动、会话复用);针对SVG附件实施严格审查或隔离;建立针对二维码附件的检测流水线。 * **安全意识:** 培训应侧重于让员工质疑“日常化”但来源异常的请求,而非寻找明显的错误。将“上报率”和“平均上报耗时”作为安全文化建设的关键绩效指标(KPI)。 **核心结论:** 2025年的威胁特征是高度自动化、隐蔽化且深度融入正常工作流。组织必须通过行为培训与技术加固相结合,将员工从攻击入口转变为企业安全的前哨预警系统。
在线阅读 下载完整报告 | 3.35 MB | 51页
阅读和下载会消耗积分;登录、注册、邀请好友、上传报告可获取积分。
成为VIP会员可免费阅读和下载报告