综合报告
CrowdStrike发布了《2025 年全球威胁报告》

CrowdStrike发布了《2025 年全球威胁报告》,报告显示GenAI 驱动的社会工程和民族国家漏洞研究与利用激增,以及无恶意软件、基于身份的攻击急剧增加。与此同时,世界各地的APT组织正在利用人工智能生成的欺骗手段,利用被盗凭证,并越来越多地执行跨域攻击(利用端点、云和身份之间的漏洞),以绕过安全控制并在暗中操作而不被发现。转向利用受信任访问的无恶意软件入侵,再加上破纪录的突破时间,让防御者几乎没有犯错的余地。为了阻止现代攻击,安全团队需要消除可见性漏洞,实时检测对手的动向,并在攻击升级之前阻止攻击——因为一旦他们进入内部,就为时已晚。
CrowdStrike 的最新研究追踪了 250 多个指定组织和 140 个新兴活动集群,结果显示:
- GenAI 增强社会工程学:人工智能驱动的网络钓鱼和模仿策略导致 2024 年上半年至下半年语音网络钓鱼 (vishing) 增长了 442%。CURLY SPIDER、 CHATTY SPIDER和 PLUMP SPIDER等复杂的电子犯罪团伙 利用社会工程学窃取凭据、建立远程会话并逃避检测。
- 伊朗利用 GenAI 进行漏洞研究和利用:2024 年,伊朗关系参与者越来越多地探索 进行漏洞研究、漏洞开发和修补国内网络,以配合政府主导的人工智能计划。
- 从入侵到登录 – 无恶意软件攻击激增:79% 的初始访问攻击现在都是无恶意软件的,而访问代理广告同比增长 50%。攻击者利用被盗用的凭证以合法用户身份渗透系统,通过手动键盘活动进行横向移动而不被发现。
- 内部威胁持续上升:朝鲜关系对手 [FAMOUS CHOLLIMA]是 2024 年发现的 304 起事件的幕后黑手。其中 40% 涉及内部威胁行动,对手以合法就业为幌子获取系统访问权限并开展恶意活动。
- 越狱时间创下新高:网络犯罪越狱平均时间降至 48 分钟,最快记录为 51 秒,防御者几乎没有时间做出反应。
- 云环境陷入困境:新的和未归因的云入侵同比增长 26%。有效帐户滥用是主要的初始访问策略,占 2024 年上半年云事件的 35%。
- 未修补的漏洞仍然是主要目标:观察到的 52% 的漏洞与初始访问有关,这进一步证明了在对手建立持久性之前保护入口点的迫切需要。
报告链接:https://www.crowdstrike.com/explore/2025-global-threat-report