Networking

Laporan Merah 2025: Membuka kedok lonjakan 3x dalam pencurian kredensial dan menyanggah hype AI

153
laporan-merah-2025:-membuka-kedok-lonjakan-3x-dalam-pencurian-kredensial-dan-menyanggah-hype-ai
Laporan Merah 2025: Membuka kedok lonjakan 3x dalam pencurian kredensial dan menyanggah hype AI

Penjahat dunia maya telah mengubah pencurian kata sandi menjadi perusahaan booming, toko -toko kredensial penargetan malware melonjak dari 8% sampel pada tahun 2023 menjadi 25% pada tahun 2024, peningkatan tiga kali lipat.

Lonjakan yang mengkhawatirkan ini adalah salah satu dari banyak wawasan dari yang baru dirilis Laporan Merah 2025 oleh Picus Labs, yang menganalisis lebih dari 1 juta sampel malware untuk mengidentifikasi sebagian besar peretas taktik.

Temuan ini dibaca seperti cetak biru untuk “pencurian yang sempurna,” mengungkapkan bagaimana penyerang modern menggabungkan siluman, otomatisasi, dan kegigihan untuk menyusup ke sistem dan menjarah data tanpa deteksi.

Dan sementara media berdengung tentang serangan yang digerakkan AI, analisis kami mengungkapkan bahwa daya pikat gelap AI dalam malware tetap lebih mitos daripada kenyataan.

Kredensial di bawah pengepungan: 3 × peningkatan upaya pencurian

Menurut laporan itu, pencurian kredensial telah menjadi prioritas utama bagi para aktor ancaman. Untuk pertama kalinya, mencuri kredensial dari toko kata sandi (Teknik Mitre ATT & CK T1555) masuk ke dalam 10 teknik penyerang yang paling banyak digunakan.

Penyerang secara agresif mengejar manajer kata sandi, login yang disimpan oleh browser, dan kredensial yang di-cache, pada dasarnya “menyerahkan kunci ke kerajaan.”

Dengan kata sandi yang dicuri itu, penyerang dapat diam -diam meningkatkan hak istimewa dan bergerak secara lateral melalui jaringan, menjadikan pencurian kredensial sebagai tahap yang sangat menguntungkan dalam rantai pembunuhan cyber.

Teknik Top 10 Att & CK mendominasi (93% serangan)

Temuan kunci lainnya adalah bagaimana perilaku penyerang terkonsentrasi telah terjadi. Di antara lebih dari 200 teknik MITER ATT & CK, 93% malware mencakup setidaknya satu dari sepuluh teknik teratas. Dengan kata lain, sebagian besar peretas mengandalkan buku pedoman inti taktik yang dicoba dan benar.

Yang paling utama adalah teknik untuk diam -diam dan penyalahgunaan alat yang sah. Misalnya, Injeksi proses (T1055) – Menyembunyikan kode berbahaya dengan menyuntikkannya ke dalam proses yang sah – muncul di 31% sampel malware yang dianalisis.

Juga, Command and Scripting Interpreter (T1059) merajalela, karena penyerang memanfaatkan alat skrip bawaan (seperti PowerShell atau Bash) untuk menjalankan kode tanpa meningkatkan alarm. Dan, sebagaimana dicatat, Kredensial dari Stors Store (T1555) Didebarkan untuk menjadi salah satu teknik teratas.

The “Perfect Heist”: Rise of Sneaktief Infostealers

Jika serangan 2024 dapat disimpulkan dalam metafora, itu adalah pencurian yang sempurna. Peneliti Picus Labs menggambarkan jenis baru malware mencuri informasi-dijuluki “sneaktief”-yang mengeksekusi serangan presisi multi-tahap yang menyerupai perampokan yang direncanakan dengan cermat.

Infostealer canggih ini berbaur dengan jaringan dengan siluman, menggunakan otomatisasi untuk mempercepat tugas, dan membangun kegigihan untuk bertahan. Dalam operasi gaya sneaktief, malware mungkin diam-diam menyuntikkan dirinya ke dalam proses tepercaya, menggunakan saluran terenkripsi (HTTPS, DNS-over-HTTPS) untuk komunikasi, dan bahkan penyalahgunaan autorun level boot untuk bertahan reboot.

Semua ini terjadi ketika para penyerang secara metodis mencari data yang berharga untuk mengekspiltrat, seringkali sebelum ada yang tahu mereka ada di sana.

Laporan Merah menunjukkan bahwa kampanye “pencurian” multi-tahap seperti itu menjadi semakin umum pada tahun 2024, dengan sebagian besar malware sekarang melakukan lebih dari selusin tindakan jahat yang terpisah untuk mencapai tujuannya. Dalam beberapa kasus, aktor ancaman menggabungkan pencurian data infostealer dengan taktik pemerasan ransomware.

Alih -alih segera menggunakan enkripsi, penyerang pertama -tama mencuri file dan kata sandi sensitif. Evolusi ini menggarisbawahi betapa kaburnya garis antara infostealer klasik dan kru ransomware: keduanya setelah data sensitif, dan keduanya unggul untuk tetap tersembunyi sampai hasilnya ada di tangan.

Ancaman AI: Memisahkan hype dari kenyataan

Di tengah desas -desus tentang kecerdasan buatan yang digunakan dalam serangan cyber, Red Report 2025 menawarkan pemeriksaan realitas.

Meskipun hype meluas, Picus Labs tidak menemukan bukti bahwa penjahat cyber menggunakan malware yang digerakkan AI pada tahun 2024. Penyerang tentu memanfaatkan AI untuk produktivitas (misalnya mengotomatisasi kreasi email phishing atau kode debugging) tetapi AI belum merevolusi taktik inti serangan.

Faktanya, teknik jahat teratas sebagian besar tetap “manusia” berasal (pencurian kredensial, injeksi, dll.), Tanpa tidak ada metode serangan kelahiran AI yang muncul di alam liar.

Ini tidak berarti penyerang tidak akan pernah mempersenjatai AI, tetapi sampai sekarang ini lebih merupakan pendorong efisiensi daripada pengubah permainan bagi mereka. Laporan tersebut menunjukkan bahwa sementara para pembela harus mengawasi perkembangan AI, ancaman dunia nyata masih berpusat pada teknik konvensional yang sudah kita pahami.

Ini adalah wawasan yang jitu: Malware AI yang mewah mungkin menjadi berita utama, tetapi server yang tidak ditambang atau kata sandi curian tetap menjadi titik masuk yang jauh lebih mungkin daripada algoritma pembelajaran mesin jahat.

Tetap di depan penyerang: Pertahanan dan validasi proaktif

Semua temuan ini memperkuat pesan yang jelas: tetap di depan ancaman modern membutuhkan pertahanan yang proaktif dan ancaman. Organisasi yang paling diposisikan untuk menggagalkan serangan adalah mereka yang terus -menerus menguji dan menyelaraskan kontrol keamanan mereka dengan taktik yang digunakan penyerang saat ini.

Misalnya, mengingat bahwa hanya sepuluh teknik yang mencakup sebagian besar perilaku jahat, tim keamanan harus secara teratur memvalidasi bahwa pertahanan mereka dapat mendeteksi dan memblokir 10 teknik Att & CK teratas di seluruh lingkungan mereka.

Laporan Merah 2025 menggarisbawahi bahwa hanya strategi proaktif, yang terus menilai kontrol keamanan dengan Validasi paparan musuh akan memungkinkan ketahanan cyber sejati. Ini berarti melampaui tambalan dasar dan audit sesekali.

Teknik seperti Simulasi pelanggaran dan seranganPerburuan ancaman yang ketat, dan menyelaraskan buku pedoman respons insiden dengan perilaku penyerang yang lazim sekarang menjadi taruhan meja.

Jangan menunggu pencurian cyber – persiapkan sekarang

Wawasan yang didorong oleh data dari Red Report 2025 melukiskan gambaran yang jelas tentang lanskap ancaman dunia maya: pencuri kredensial berkeliaran tanpa terkendali, beberapa teknik yang memungkinkan sebagian besar pelanggaran, dan urutan serangan “Heist-style” yang baru yang membuat stres-tes pertahanan organisasi mana pun.

Berita baiknya adalah ini adalah pertempuran yang kita tahu cara bertarung – jika kita siap. Para pemimpin keamanan harus mengambil temuan ini sebagai panggilan untuk senjata untuk memperkuat fundamental, fokus pada ancaman berdampak tertinggi, dan menerapkan validasi keamanan. Dengan melakukan itu, Anda dapat menyalakan meja pada musuh dan menghentikan “perampasan sempurna” berikutnya bahkan sebelum dimulai.

Bagi pembaca yang tertarik dengan menyelam penuh ke dalam tren ini dan daftar rekomendasi lengkap, Unduh Laporan Red Picus Red 2025 Lengkap untuk menjelajahi semua temuan secara langsung.

Laporan ini menawarkan banyak data dan panduan yang dapat ditindaklanjuti untuk membantu Anda menyelaraskan pertahanan Anda dengan ancaman yang paling penting. Jangan menunggu penyerang untuk mengekspos kelemahan Anda, ambil sikap proaktif dan mempersenjatai diri Anda dengan wawasan yang dapat mendorong cybersecurity yang efektif dan tangguh.

Unduh Laporan Picus Red Lengkap 2025 sekarang.

Disponsori dan ditulis oleh Keamanan Pico.

Exit mobile version