分类: 今日推送

AgentTesla 间谍木马的新骗术

Tesla RAT(远程访问特洛伊木马)已成为2020年上半年威胁企业的最流行的恶意软件系列之一,被发现的攻击次数甚至超过TrickBot或Emotet,仅次于Dridex 。尽管Agent RAT代理已经存在了至少6年,但它仍在不断适应和发展,挫败了许多组织的安全工作。在COVID-19大流行期间,引入了具有附加功能的新变种,并且该恶意软件已广泛用于以冠状病毒为主题的网络钓鱼活动中。 AgentTesla | 背景与概述 AgentTesla的核心是键盘记录程序和信息窃取者。AgentTesla于2014年底首次发现,在过去的1-2年中,其使用量一直稳定增长。该恶意软件最初在各种地下论坛和市场上出售,还有它自己的AgentTesla.com网站(现已停产),与许多同时代代理商一样,AgentTesla也提供了该恶意软件本身以及数据收集管理面板,从被攻击设备获取的信息可以通过面板界面快速获得给攻击者。 最初推出时,可以购买各种“包”。每个软件包的基本区别在于许可期限和构建/更新的访问权限。当时,价格颇具竞争力,1个月的许可证售价为12.00美元,一直到6个月的许可证售价为35.00美元。还值得注意的是,与许多其他这种性质的工具一样,AgentTesla大力的破解版很快出现。   … 更多内容请至Seebug Paper 阅读全文:https://paper.seebug.org/1293/  消息与封面来源:SentinelLABS,译者:叶绿体 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

谷歌将尝试在 Chrome 86 中隐藏部分网址 以更好地阻止网络钓鱼

随着浏览器地址栏争夺战的推进,谷歌宣布将在 Chrome 86 中开展一项实验,以隐藏部分 URL 路径。该公司称,此举不仅可以帮助用户分辨其当前正在访问哪个网站,还可识别潜在的恶意网站。与此同时,这种让网址变得不太明显的处理方式,或可促使更多人去依赖该公司的搜索服务。 (来自:Chromium Blog) 测试期间,谷歌将面向测试用户去随机开启这项功能。如需查看完整的网址路径,你可以选择将鼠标悬停在 URL 上以展开。或右键点击,并在上下文菜单中选择“始终显示完整 URL”。 不过为了便于在工作场所提供技术支持,以及更好地为同时提供协助,谷歌暂未打算向企业环境的 Chrome 浏览器用户推广这项实验。 感兴趣的朋友,可下载 Chrome Canary 或 Chrome Dev,转至 chrome://flags 并启用以下标志,然后重新启动浏览器: ● #omnibox-ui-reveal-steady-state-url-path-query-and-ref-on-hover ● #omnibox-ui-sometimes-elide-to-registrable-domain ● #omnibox-ui-hide-steady-state-url-path-query-and-ref-on-interaction(可选操作,在网页加载时显示完整的 URL,直到用户与网页进行了交互)     (稿源:cnBeta,封面源自网络。)

微软 2020 年 8 月周二补丁修复 120 个漏洞和 2 个零日漏洞

据外媒报道,微软今日开始推出August 2020 Patch Tuesday(2020年8月周二)安全更新补丁。从Edge到Windows再到SQL Server、.NET Framework,这家公司为13款产品修复了120个漏洞。在本月修复的120个漏洞中,有17个漏洞被评为“严重”级别,还有两个零日漏洞–不过在微软提供今日补丁之前,黑客就已经利用了这些漏洞。 零日漏洞# 1 本月修复的两个零日漏洞中的第一个是Windows操作系统中的一个漏洞。据微软披露,攻击者可以利用被追踪到的CVE-2020-1464漏洞让Windows让不正确的文件签名生效。 这家操作系统制造商指出,攻击者可以利用这个漏洞绕过安全特性,加载不正确签名的文件。 就像所有微软的安全建议一样,关于漏洞和真实攻击的技术细节还没有公开。微软安全团队使用这种方法来防止其他黑客推断漏洞是如何以及在哪里存在的并延长其他漏洞出现的时间。 零日漏洞# 2 至于第二个零日漏洞–CVE-2020-1380出现在IE附带的脚本引擎中。微软表示,它收到了来自杀毒软件制造商卡巴斯基的报告,黑客发现IE脚本引擎中的远程代码执行(RCE)漏洞并在现实世界中滥用它。 虽然这个漏洞存在于IE脚本引擎中,但微软其他本地应用也受到了影响,比如该公司的Office套件。这是因为Office应用使用IE脚本引擎在Office文档中嵌入和呈现web页面,脚本引擎在这一特性中扮演了主要角色。 这意味着黑客可以通过引诱恶意网站上的用户或发送陷阱式办公文件来对漏洞加以利用。     (稿件与封面来源:cnBeta)

微软修复不力 谷歌 Project Zero 再次披露 Windows 中的一个严重漏洞

谷歌旗下的 Project Zero 安全团队,以查找自家和其它公司开发的软件中的漏洞而被人们所熟知。理论上,在 90 天的宽限期内,接到通报的厂商有相对充裕的时间来完成修复。然而在现实生活中,偶尔也会有一些例外情况。比如近日,Project Zero 团队就因为微软修复不力,而选择在 90 天后公开披露 Windows 中的一个严重漏洞。 (来自:Google Project Zero) 过去几年,Project Zero 团队已经曝光过影响 Windows 10 S、macOS 内核、iOS 等平台的严重漏洞。 然而在昨日的“星期二补丁”中,研究人员声称微软未能提供一个完整的修复程序,于是决定公开一个影响各版本 Windows 的“中等”严重性漏洞。 据悉,Project Zero 于 2020 年 5 月 5 日首次将一个身份验证漏洞汇报给了微软 —— 即使应用程序不具备此功能,也可通过用户凭据来绕过网络身份验证。 在对枯燥的技术术语进行抽丝剥茧后,可知问题主要出在旧版 Windows 应用容器可通过单点登录、对用户授予企业身份验证的访问权限(这本该是个受限的敏感功能)。 虽然具有此类缺陷的应用程序不会通过 Windows Store 的审核,但许多企业仍在使用基于侧载的部署方案,因而该漏洞仍需要 Windows 用户提高警惕。 Project Zero 安全研究员 James Forshaw 指出:当应用程序向网络代理提起身份验证时,UWP 网络会错误地将之视作一个例外。 这意味着,只要为 InitializeSecurityContext 指定了有效的目标名称,AppContainer 便可执行网络身份验证,而无论网络地址是否已经代理注册。 结果就是,只要你的应用程序具有不受实际限制的网络访问功能,用户便可指定任意目标名称,对面向网络的资源进行身份验证。 同样的,由于你可指定任意目标名称、并且正在执行实际的身份验证,那注入 SPN 检查和 SMB 签名之类的服务器防护手段都将变得毫无意义。 从理论上来讲,由于防火墙 API 中存在后门,本地攻击者可借助经典版 Edge 浏览器访问本地主机服务、然后找到需要转义的系统服务,从而达到漏洞利用的目的。 更糟糕的是,这只是该漏洞缺陷的一部分。因为即便代理没有正确地处理网络地址,它仍可被绕过。 因其调用了 DsCrackSpn2,将服务类 / 实例:端口 / 服务名形式的网络目标名称划分成了各个组件。 Project Zero 团队甚至附上了概念验证(PoC)的代码,以展示应用程序是如何绕过企业身份验证、以获得更高的特权的。 PoC 尝试列出了 Windows Server 消息块(SMB)的共享,即使操作系统不允许此类访问,本地共享上仍会将它列出。 遗憾的是,尽管 Project Zero 团队为微软提供了标准的 90 天的缓冲、并于 7 月 31 日再次延展了宽限期,以便该公司可在 8 月 Patch Tuesday 推出该修复程序,但微软最终还是让我们感到失望。 该公司确实在昨日发布了 CVE-2020-1509 的修复程序,并对 James Forshaw 的发现表示了感谢,但 Project Zero 团队声称该公司并未彻底修复该缺陷,因其并未纠正 DsDrackSpn2 目标名称解析漏洞。 最终 Project Zero 决定在今日公布这个复杂的漏洞详情,即便普通的“脚本小子”无法轻易利用,但特权提升(即使是本地特权提升)也是相当危险的。 更具微软的安全公告,该问题影响多个 Windows 操作系统版本,包括 Windows Server 2012 / 2016 / 2019、Windows 8.1 / RT 8.1、以及直到 Version 2004 的 Windows 10 。     (稿源:cnBeta,封面源自网络。)

三星“查找我的手机”功能出现漏洞,用户可能完全丢失数据

网络安全服务提供商Char49的安全研究员Pedro Umbelino,在三星的“查找我的手机”功能中发现了多个漏洞,这些漏洞可能被集中利用在三星Galaxy Phone上执行各种恶意活动。 “查找我的手机”软件包中存在多个漏洞,最终可能导致智能手机用户完全丢失数据(恢复出厂设置),包括实时位置跟踪,电话和短信检索,电话锁定,电话解锁等。用户在设备的Web应用程序上执行的所有操作,都可能被恶意应用程序滥用。执行这些操作的代码路径涉及多个链接起来的漏洞。 “查找我的手机”功能可以支持三星硬件设备的所有者找到丢失的手机,还可以远程锁定设备,阻止他人访问三星支付并彻底格式化设备内容。不过,该功能中有四个漏洞,这些漏洞可以可能被安装在设备上的,仅需访问SD卡的恶意应用所利用。 通过访问设备的SD卡,应用程序可以触发攻击链中的第一个漏洞,然后创建一个文件,攻击者可使用该文件来拦截与后端服务器的通信。 成功利用此漏洞,黑客可以让恶意应用执行“查找我的手机”功能所支持的相同操作,包括强制恢复出厂设置,擦除数据,定位设备,访问电话和消息以及锁定和解锁电话等。此漏洞很容易被利用,从而对用户造成严重影响,并可能造成灾难性影响:通过电话锁定永久拒绝服务,通过出厂重置彻底丢失数据(包括SD卡),通过IMEI和位置跟踪以及呼叫和SMS日志访问。 专家解释说,漏洞利用链可在未安装补丁的三星Galaxy S7,S8和S9 +设备上运行。 有观点认为,“查找我的手机”应用程序不应该有公开可用且处于导出状态的任意组件。如果其他软件包调用了这些组件,则应使用适当的权限对其进行保护, 应该消除依赖公共场所文件存在的测试代码。 该漏洞于一年多前被发现,三星于2019年10月已经将其修复。     (稿源:FreeBuf,封面源自网络。)      

自2020 年 3 月以来 NetWalker 勒索软件团伙已经赚了 2500 万美元

安全公司McAfee今天表示,NetWalker勒索软件的运营者据信自今年3月以来已经从勒索金支付中赚取了超过2500万美元。虽然没有精确的最新统计数据,但2500万美元的数字使NetWalker在目前已知最成功的勒索软件团伙中排名靠前,其他已知的名字包括Ryuk、Dharma和REvil(Sodinokibi)。 McAfee最近发布了一份关于NetWalker行动的综合报告,它能够追踪受害者向该勒索软件团伙比特币地址支付的款项。然而,安全专家认为,由于他们的观点并不完整,该团伙可能从他们的非法行动中获得更多的利益。NetWalker作为一个勒索软件,最早出现在2019年8月。在最初的版本中,该勒索软件的名称为Mailto,但在2019年年底重新命名为NetWalker。 该勒索软件以封闭访问的RaaS–勒索软件即服务门户的形式运行。其他黑客团伙注册并通过审查,之后他们被授予访问一个门户网站的权限,在那里他们可以构建定制版本的勒索软件。分发工作由这些二线帮派(即所谓的附属机构)负责,每个帮派都会根据自己的情况进行部署。通过这一审查过程,NetWalker最近开始选择专门针对高价值实体网络进行定向攻击的关联公司,而不是那些专门采用大规模传播方法的关联公司,如利用工具包或电子邮件垃圾邮件。原因是,以大公司为目标进行精准和外科手术式的入侵,可以让该团伙提出更大的赎金要求,因为与小公司相比,大公司在倒闭时损失的利润更多。 NetWalker的作者似乎更青睐于能够通过网络攻击,对RDP服务器、网络设备、VPN服务器、防火墙等执行入侵的关联公司。值得注意的是,NetWalker的作者化名为Bugatti,只对雇佣说俄语的二级帮派感兴趣。McAfee专家表示,从历史上看,NetWalker通过利用Oracle WebLogic和Apache Tomcat服务器中的漏洞,通过RDP端点以薄弱的凭证进入网络,或者通过对重要公司的工作人员进行鱼叉式钓鱼来进行入侵。 但根据FBI上周发布的警报,最近,该团伙还加入了针对Pulse Secure VPN服务器的漏洞(CVE-201911510)和针对使用Telerik UI组件网络应用的漏洞(CVE-2019-18935),使他们的武器库多样化。同一警报还警告美国公司和政府组织一定要更新系统,因为该局看到NetWalker团伙的活动有所增加,甚至冲击了一些政府网络。 而该团伙如此受欢迎的原因之一,也是因为它的 “泄密门户”,该团伙在网站上公布拒绝支付其赎金要求的受害者的姓名,并且发布数据。一旦NetWalker联盟入侵网络,他们首先会窃取公司的敏感数据,然后对文件进行加密。如果受害者在最初的谈判中拒绝支付解密文件的费用,勒索软件团伙就会在他们的泄密网站上创建一个条目。该条目有一个计时器,如果受害者仍然拒绝支付,该团伙就会泄公布他们从受害者网络中窃取的文件。     (稿件与封面来源:cnBeta。)

6600 个组织遭到了 10 万多次 BEC 攻击

Barracuda Networks称,越来越多网络犯罪分子,利用在Gmail和AOL等合法平台上注册的帐户来进行BEC攻击。 BEC攻击影响了成千上万个组织 Barracuda的研究人员在最新的报告中发现:6170个使用Gmail,AOL和其他电子邮件服务的恶意帐户,造成了100,000多次BEC攻击。这些攻击影响了近6,600个组织。 而且,自4月1日以来的“恶意帐户” 攻击量,是检测到的BEC攻击总量的45%。 通常,网络罪犯使用恶意帐户来假冒员工或可信赖的合作伙伴,并发送与被冒充者本人非常相似的消息来诱骗其他员工泄漏敏感信息或转账。 Gmail是网络犯罪分子的首选方式 Gmail是这些恶意帐户首选的电子邮件服务,该方式的使用率占网络犯罪分子所有电子邮件使用中的59%。雅虎是第二受欢迎的方式,占比6%。 研究人员还观察到,有29%的恶意帐户的使用时间少于24小时。这有可能是网络犯罪分子为了避免电子邮件平台的检测,他们通常是经过长时间休息后又重新使用电子邮件地址进行攻击。 如何避免此类攻击 Barracuda的研究人员通过对6,600个组织的攻击事件进行分析发现,在许多情况下,网络犯罪分子使用相同的电子邮件地址来攻击不同的组织。每个恶意帐户攻击的组织数量范围,从一个到256个不等。一个恶意帐户发送的电子邮件攻击的数量在1到600多封电子邮件之间,平均仅为19。 事实上,免费设置Gmail之类的电子邮件服务可以让任何人建立潜在的BEC攻击恶意帐户。为了使自己免受这种威胁的侵害,各组织需要自己进行防御保护,如:在电子邮件安全性方面有更多投入,利用人工智能来识别异常的发件人和请求。 不过,没有任何安全软件能够100%有效,特别是在发件人似乎使用完全合法的电子邮件的情况下。因此,员工培训和教育是必不可少的,应该让员工提升意识,主动发现,标记和阻止任何潜在的恶意内容。” 参考来源: https://www.helpnetsecurity.com/2020/08/10/6600-organizations-bombarded-with-100000-bec-attacks/     (稿件与封面来源:FreeBuf。)

Chrome 浏览器 CSP 漏洞导致数十亿用户面临数据被盗风险

Threat Post 报道称:基于 Chromium 内核的浏览器被曝存在一个可被绕过的内容安全策略(简称 CSP)漏洞,导致数十亿用户易被攻击者窃取数据和执行恶意代码。PerimeterX 网络安全研究人员 Gal Weizman 指出,该漏洞(CVE-2020-6519)可在 Windows、Mac 和 Android 版 Chrome 浏览器,以及 Opera 和 Edge 中找到。 (来自:PerimeterX) 如果你仍在使用 2019 年 3 月发布的 Chrome 73、以及 2020 年 7 月前的 Chrome 83,还请尽快更新至已修复 CVE-2020-6519 漏洞的 Chrome 84 。 据悉,作为一项 Web 标准,内容安全策略(CSP)旨在阻止某些类型的攻击,比如跨站脚本(XSS)和数据注入(data-injection)。 CSP 允许 Web 管理员指定浏览器可执行脚本的有效源范围,以便兼容该标准的浏览器仅执行可信来源的脚本加载操作。 浏览器易受攻击,但网站并不这样。 Weizman 在周一发布的研究报告中指出:“CSP 是网站所有者用于执行数据安全策略、以防止在其网站上执行恶意影子代码的主要方法,因而当其绕过浏览器时,个人用户的数据就面临着风险”。 目前大多数网站都已事实 CSP 内容安全策略,包括大家熟知的 ESPN、Facebook、Gmail、Instagram、TikTok、WhatsApp、Wells Fargo 和 Zoom 等互联网巨头。 不过一些知名的站点得以幸免,包括 GitHub、谷歌 Play 商店、领英 LinkedIn、PayPal、Twitter、雅虎登录页面、以及 Yandex 。 用此漏洞,攻击者必须先通过暴力破解或其它方法来访问 Web 服务器,以便能够修改其 JavaScript 代码。 然后攻击者可以在 JavaScript 中添加 frame-src 或 child-src 指令,以允许注入代码并强制加载执行,从而绕过站点 CSP 内容安全策略的防护。 尽管该漏洞被 CvSS 认定为中等严重等级(6/10),但由于它会影响 CSP 的执行,因此具有了更广泛的意义。换言之,当设备不幸中招时,事故造成的损害将严重得多。 举个例子,若 CSP 措施得当,网站仍可限制对此类敏感信息的访问。但以类似的方式,恶意 Web 开发者可利用第三方脚本,向付款页面加注一些额外的功能。 更糟糕的是,这个漏洞已在 Chrome 浏览器中存在了一年以上,直到近日才得到彻底修复。因而 Weizman 警告称,该漏洞的全部影响尚不为人所知。 最后,为避免遭受此类攻击而导致个人身份信息(PII)等敏感数据泄露,还请大家立即将浏览器升级到最新版本。     (稿源:cnBeta,封面源自网络。)

高通证实骁龙 DSP 缺陷可令 40% 的智能手机暴露在黑客面前

高通公司已经证实在他们的智能手机芯片组中发现了一个巨大的缺陷,使手机完全暴露在黑客面前。该漏洞由Check Point安全公司发现,大量Android手机中的Snapdragon DSP的缺陷会让黑客窃取数据,安装难以被发现的隐藏间谍软件,甚至可以彻底将手机损坏而无法使用。 了解更多漏洞细节: https://www.defcon.org/html/defcon-safemode/dc-safemode-speakers.html#Makkaveev https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/ Check Point在Pwn2Own上公开披露了这一缺陷,揭示了内置高通骁龙处理器手机中的DSP的安全性设定被轻易绕过,并在代码中发现了400处可利用的缺陷。 出于安全考虑,cDSP被授权给OEM厂商和有限的第三方软件供应商进行编程。运行在DSP上的代码由高通公司签署。安全机构成功演示了Android应用程序如何绕过高通公司的签名并在DSP上执行特权代码,以及这会导致哪些进一步的安全问题。 Hexagon SDK是官方为厂商准备DSP相关代码的方式,其SDK存在严重的bug,导致高通自有和厂商的代码存在上百个隐性漏洞。事实上,几乎所有基于高通的智能手机所嵌入的DSP可执行库都会因为Hexagon SDK的问题而受到攻击,由此生成和暴露的安全漏洞可被黑客利用。 该漏洞被称为DSP-gate,允许安装在易受攻击的手机(主要是Android设备)上的任何应用程序接管DSP,然后对设备进行自由控制。 高通已经对该问题进行了修补,但不幸的是,由于Android的碎片化特性,该修复方案不太可能到达大多数手机。 “虽然高通已经修复了这个问题,但遗憾的是,这并不是故事的结束。”Check Point网络研究主管Yaniv Balmas表示,”数以亿计的手机都暴露在这种安全风险之下。如果这种漏洞被发现并被恶意行为者利用,那么在很长一段时间内,将有数千万手机用户几乎没有办法保护自己。” 幸运的是,Check Point还没有公布DSP-gate的全部细节,这意味着在黑客开始在外部利用它之前可能还有一段让厂商逐步提供紧急修复的缓冲时间。 高通在一份声明中表示:”提供支持强大安全和隐私的技术是高通公司的首要任务。关于Check Point披露的高通计算DSP漏洞,我们努力验证该问题,并向OEM厂商提供适当的缓解措施。我们没有证据表明该漏洞目前正在被利用。我们鼓励终端用户在补丁可用时更新他们的设备,并只从受信任的位置(如Google Play Store)安装应用程序。”     (稿源:cnBeta,封面源自网络。)

2020 数据泄露成本报告:平均为 386 万美元,基本与往年持平

在充满变化和不确定的世界里,有些事情总是年复一年地进行着。这已经是第15份数据泄露成本报告了,由Ponemon研究所进行研究,IBM Security机构发布。通过提供安全事件可能对组织造成的财务影响的详细视图、历史数据揭示了数据泄露的原因和未来趋势。 今年的研究分析了2019年8月至2020年4月之间524个数据泄露事件,涉及17个地区和17个行业的各种规模的组织机构。2020年数据泄露成本报告似乎和以前一样,没有很大的起伏,包括全球数据泄露总成本,2020年平均为386万美元,比2019年研究下降约1.5%,但基本与往年持平。2020年研究中发现并修复数据泄露的平均时间为280天,几乎与2019年的平均279天相同。 然而,2020年也是不平凡的一年。许多组织因为新冠疫情已转向远程工作模式。根据《 2020年数据泄露成本报告》中的调查结果,组织转移到远程工作的受访者中有76%希望在家工作可能会增加数据泄露发现和修复的时间。此外,70%的受访者预计远程工作可能会增加数据泄露的成本。 这项报告真正的价值不仅仅是提供一个成本数据,更多的是了解影响成本的因素,这对于企业来说,是更有参考价值的,企业可以根据这些做出调整。 每年Ponemon 研究所都要求参与组织估算数百种影响数据泄露的成本,这些因素从业务损失到检测和响应活动,再到通知活动等等。为了适应不断变化的业务需求、新技术和新威胁,今年这份报告探讨了以前尚未涉及的因素,包括各种类型的威胁、组织因素和安全措施。 今年,该研究增加了对漏洞测试和红队测试的成本影响的分析,该分析使用对抗性方法进行渗透测试。与平均总成本386万美元相比,进行红队测试的组织表示其平均成本降低了约24.3万美元,而进行漏洞测试的组织表示,其平均成本比全球平均水平低约17.3万美元。 这项研究首次探讨了远程工作的成本影响和安全技能短缺这两项影响因素,这两个因素会增加成本。远程工作的组织涉及的成本比全球平均数386万美元高出近13.7万美元,而由于安全技能短缺,成本平均增加了25.7万美元。 报告的五项关键发现 这是2020年数据泄露成本报告中的五个重要发现,包括一些新的研究领域。 1.安全自动化和事件响应准备可有效降低成本 人们发现通过使用自动化程序尽快发现数据泄露行为,并培养好事件响应(IR)团队来修复数据泄露事件,可以大大降低数据泄露的财务损失。 在2020年的研究中,部署安全自动化技术(例如人工智能、机器学习、分析和自动化业务流程)的组织的数据泄露平均成本远远低于尚未部署这些技术的组织。实际上,在完全部署了安全自动化的组织中,一次泄露事件的平均成本为245万美元,而在没有安全自动化的组织中,平均成本为603万美元,相差358万美元。 同时,拥有IR团队并通过模拟数据泄露事件定期测试的组织的平均数据泄露成本为329万美元,而没有IR团队或未进行IR测试的组织的平均数据泄露成本为529万美元,相差200 万美元。 2.客户PII 成本高于其他记录类型 该报告首次根据数据记录类型深入分析了数据泄露事件的每条记录成本。客户个人身份信息(PII)是最昂贵的记录类型,每条丢失或被盗记录的平均成本为150美元,而知识产权的每条记录成本为147美元,匿名客户记录为143美元,员工PII为141美元 。客户PII是最经常泄露的数据类型,在80%的事件中均存在。 3.凭据受损和云配置错误是最大的攻击媒介 在2020年的研究中,恶意攻击造成了52%的数据泄露事件,比2019年的51%略有增加。2020年报告首次更深入地探讨了恶意攻击的类型,分析了九次初始攻击的成本和频率攻击媒介。最常见的初始攻击媒介包括凭据受损(占恶意破坏的19%),云配置错误(占19%)和第三方软件中的漏洞(占16%)。这三个攻击媒介也是成本代价最高的,由于凭证受损造成的平均损失为477万美元,第三方软件的漏洞平均为453万美元,云配置错误的平均损失为441万美元。 4.勒索软件和破坏性攻击的费用要比普通漏洞高 并非所有的数据泄露都涉及数据的盗窃或泄漏,有时记录被损坏或被劫持索要赎金。该报告首次分析了涉及恶意软件和勒索软件的成本。恶意软件平均成本为452万美元,勒索软件平均成本为444万美元。恶意攻击的平均总费用为427万美元。 5.国家间谍攻击比较少见,但是成本最高 2020年报告首次根据威胁参与者的主体类型或者说攻击者的动机进行了分析。最常见的是出于经济动机的攻击者(占恶意破坏的53%),而国家间谍攻击者(占13%)和黑客攻击者(占13%)占比较小。尽管不太常见,但由国家资助的攻击行为(443万美元)和黑客攻击行为(428万美元)的平均违规成本要高于出于经济动机的攻击行为(423万美元)。 具体报告参见:2020数据泄露成本报告     (稿件与封面来源:FreeBuf。)