【网络安全】2024年暗网威胁分析及发展预测

暗网因其非法活动而臭名昭著,现已发展成为一个用于各种非法目的的地下网络市场。

它是网络犯罪分子的中心,为被盗数据交易、黑客服务和邪恶活动合作提供了机会。为了帮助企业组织更好地了解暗网发展形势,近日,卡巴斯基的安全研究人员对2024年暗网威胁形势和发展趋势进行了展望和预测。

2023年暗网威胁预测回顾

在具体分享其预测观点之前,首先回顾一下去年该团队对2023年暗网威胁主要预测观点的实际结果。

预测1、个人隐私数据将面临更大风险

实际结果:预测实现✅

2023年,卡巴斯基预测个人隐私数据将面临越来越大的风险,事实证明,这一预测在很大程度上是准确的。在2023年,暗网上提供各种个人和工作账户登录凭据的帖子大幅增加。更具体地说,与2022年相比,2023年包含受损用户数据并在暗网上发布的恶意文件数量激增了近30%。

预测2、更多恶意软件即服务/工具出现

实际结果:预测实现✅

2023年,有更多数量的恶意软件即服务(MaaS)家族出现,导致暗网上的MaaS活动总体上升。其中值得注意的是BunnyLoader,这是一种廉价且功能丰富的恶意软件,能够窃取敏感数据和加密货币。另一个值得关注的恶意软件即服务家族是Mystic Stealer,这是一种基于订阅的恶意软件,并因其窃取用户凭据和有价值信息的能力而受到认可。此外,在暗网上,提供RedLine日志的帖子数量也显著增加:从2022年的平均每月370篇增加到2023年的1200篇。
在这里插入图片描述
预测3、自媒体成为勒索攻击的重要展示途径

实际结果:预测实现✅

2023年,有更多的勒索软件运营商开始创建博客等自媒体账号,来展示新的攻击成果,并公布受害企业的被盗数据。2022年,平均每月在公共平台和暗网上发现386篇与勒索攻击相关的博客。而在2023年,这一数字飙升至476篇,并在11月达到634篇的峰值。这也表明,越来越多的公司成为勒索软件的牺牲品。
在这里插入图片描述
预测4、犯罪组织更频繁地发布虚假的数据泄露报告

实际结果:部分实现

2023年,卡巴斯基预测有更多的攻击者会制造虚假数据泄露报告,他们将试图把这些报告伪装成真实的。事实证明,真正的数据泄露背后存在各种各样的动机,比如黑客行动主义,甚至是黑客“营销”。后者意味着网络犯罪分子将数据泄露作为一种宣传自己的手段,试图以此来提高自身的影响力。在暗网上,研究人员注意到很多虚假的事件报告都是由不知名的黑客组织或个人发布。一般来说,较知名的黑客组织会避免发布虚假信息。

预测5、来自暗网的泄露数据成为流行的攻击媒介

实际结果:部分实现

2023年,卡巴斯基预测来自暗网的泄露数据可能会被用于策划攻击而非直接攻击。事实证明,暗网上泄露的用户凭据数量明显增加,这表明攻击者对这类信息的需求不断增长。这种需求源于这样一个事实,即它是未经授权访问企业网络基础设施的最简单方法之一。

如果你也想学习黑客技术,可以看一下我自己录制的190节网络攻防教程,只要你用心学习,即使是零基础也能成为高手

2024年暗网威胁趋势预测

以下是卡巴斯基研究团队对2024年暗网威胁发展趋势的预测:

预测1:为恶意软件提供反病毒规避服务的数量将会增加

2024年,暗网上为恶意软件(加密器)提供反病毒(AV)规避的服务预计将持续增长。加密器是专门设计用于混淆恶意软件样本的工具。其目的是使基于签名的扫描器无法检测到代码,从而增强其隐蔽性。

目前,暗网上已经充斥着这样的服务,其中一些产品在地下论坛上很受欢迎。加密器的选择范围包括基础版,以及功能强大的高级版。其中基础版售价为每个10美元到50美元不等;高级版售价为每月订阅价格1000美元到20,000美元之间,可以绕过安全解决方案的运行时保护。

预测2:暗网中的黑色流量(Black traffic)计划将更加流行

2024年,利用谷歌和必应广告进行虚假流量收集的趋势预计将持续下去。黑色流量经销商通过推广嵌入恶意软件安装程序的登录页面来策划这些活动,并通过这些欺骗性广告有效地感染用户。这些经销商可能会加强在暗网上的销售活动。与此同时,对此类服务的需求预计会增加,这突显了主流广告投放平台在恶意软件分发方面的有效性,这也使其成为网络犯罪分子接触更广泛受众的首选方法。

预测3:“加载器”恶意软件服务将继续发展

2024年,“加载器”(Loader)恶意软件服务预计将继续发展,为网络犯罪分子提供越来越隐蔽的加载程序。这些加载程序作为恶意软件感染的初始载体,为部署窃取程序、各种远程访问木马和其他恶意工具铺平了道路。这些加载程序的关键功能包括健壮的持久性机制、无文件内存执行和强化的检测逃逸能力。随着暗市场上加载器的不断发展,2024年可能会出现用现代编程语言(如Golang和Rust)编写的新版本。

预测4:加密资产窃取服务将继续增长

卡巴斯基预计,加密资产窃取程序会增加并进一步发展,导致其在地下市场上开发和销售的广告相应增加。据报道,像Angel Drain这样的恶意软件成功被用于攻击Ledger,再加上人们对加密货币、NFT和相关数字资产的持续兴趣,预计将推动此类漏洞的扩散。这一趋势反映了以数字金融资产为目标有利可图的本质,使加密资产成为网络犯罪分子的诱人目标。

预测5:比特币混合和清洗服务的需求持续增长

比特币混合和“清洗”服务显示出持续上升的趋势。随着监管审查的加强和执法部门交易追踪能力的增强,地下市场对掩盖比特币资金来源的服务的需求预计将会增长。这些服务通常被称为“tumblers”或“mixers”,为网络犯罪组织或其他邪恶用户提供匿名化加密货币交易的能力,使其难以追溯到源头。

到2024年,预计这些服务的种类和复杂性将进一步扩大。

这种扩张的推动因素是多面的,包括犯罪团伙寻求维护隐私以从事非法活动的需求不断增加,以及区块链分析工具的不断进步。此外,比特币混合和清洗服务可能会采用更复杂的算法和技术,以逃避追踪工作。

如果你也想学习黑客技术,可以看一下我自己录制的190节网络攻防教程,只要你用心学习,即使是零基础也能成为高手

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/350814.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

css3表格练习

1.效果图 2.html <div class"line"></div><h3>获奖名单</h3><!-- 表格 cellspacing内边距 cellpadding外边距--><table cellspacing"0" cellpadding"0" ><!-- thead表头 --><thead><tr>…

Linux篇:线程

一、线程概念&#xff1a;是进程内的一个执行分支&#xff0c;线程的执行粒度要比进程要细。 1、Linux中线程该如何理解&#xff1a; ①在Linux中&#xff0c;线程在进程“内部”执行&#xff0c;线程在进程的地址空间中进行。任何执行流要执行&#xff0c;都要有资源&#xf…

深度学习(6)--Keras项目详解

目录 一.项目介绍 二.项目流程详解 2.1.导入所需要的工具包 2.2.输入参数 2.3.获取图像路径并遍历读取数据 2.4.数据集的切分和标签转换 2.5.网络模型构建 2.6.绘制结果曲线并将结果保存到本地 三.完整代码 四.首次运行结果 五.学习率对结果的影响 六.Dropout操作…

IS-IS:06 ISIS路由汇总

与OSPF 协议相同&#xff0c; IS-IS 也能够通过路由聚合来减少路由条目。不同的是&#xff0c;OSPF 只能在ABR 和ASBR 路由器上进行路由聚合&#xff0c;而IS-IS 路由器能否进行路由聚合以及对什么样的路由才能进行聚合取决于路由器的类型及路由的类型。 在IS-IS 网络中&#x…

【shell-10】shell实现的各种kafka脚本

kafka-shell工具 背景日志 log一.启动kafka->(start-kafka)二.停止kafka->(stop-kafka)三.创建topic->(create-topic)四.删除topic->(delete-topic)五.获取topic列表->(list-topic)六. 将文件数据 录入到kafka->(file-to-kafka)七.将kafka数据 下载到文件-&g…

GPT应用程序的应用场景

GPT&#xff08;Generative Pre-trained Transformer&#xff09;应用程序具有广泛的应用场景&#xff0c;其强大的自然语言生成能力使其适用于多个领域。以下是一些常见的GPT应用场景&#xff0c;希望对大家有所帮助。北京木奇移动技术有限公司&#xff0c;专业的软件外包开发…

AI数字人-数字人视频创作数字人直播效果媲美真人

在科技的不断革新下&#xff0c;数字人技术正日益融入到人们的生活中。近年来&#xff0c;随着AI技术的进一步发展&#xff0c;数字人视频创作领域出现了一种新的创新方式——AI数字人。数字人视频通过AI算法生成虚拟主播&#xff0c;其外貌、动作、语音等方面可与真实人类媲美…

【开源】基于JAVA+Vue+SpringBoot的数据可视化的智慧河南大屏

目录 一、摘要1.1 项目介绍1.2 项目录屏 二、功能模块三、系统展示四、核心代码4.1 数据模块 A4.2 数据模块 B4.3 数据模块 C4.4 数据模块 D4.5 数据模块 E 五、免责说明 一、摘要 1.1 项目介绍 基于JAVAVueSpringBootMySQL的数据可视化的智慧河南大屏&#xff0c;包含了GDP、…

Python实战项目Excel拆分与合并——合并篇

在实际工作中&#xff0c;我们经常会遇到各种表格的拆分与合并的情况。如果只是少量表&#xff0c;手动操作还算可行&#xff0c;但是如果是几十上百张表&#xff0c;最好使用Python编程进行自动化处理。下面介绍两种拆分案例场景&#xff0c;如何用Pandas实现Excel文件的合并。…

Android App开发基础(1)—— App的开发特点

本文介绍基于Android系统的App开发常识&#xff0c;包括以下几个方面&#xff1a;App开发与其他软件开发有什么不一样&#xff0c;App工程是怎样的组织结构又是怎样配置的&#xff0c;App开发的前后端分离设计是如何运作实现的&#xff0c;App的活动页面是如何创建又是如何跳转…

代码随想录算法刷题训练营day16

代码随想录算法刷题训练营day16&#xff1a;LeetCode(104)二叉树的最大深度 、LeetCode(559)n叉树的最大深度、LeetCode(111)二叉树的最小深度、LeetCode(222)完全二叉树的节点个数 LeetCode(104)二叉树的最大深度 题目 代码 /*** Definition for a binary tree node.* publ…

Web3.0投票如何做到公平公正且不泄露个人隐私

在当前的数字时代&#xff0c;社交平台举办投票活动已成为了一种普遍现象。然而&#xff0c;随之而来的是一些隐私和安全方面的顾虑&#xff0c;特别是关于个人信息泄露和电话骚扰的问题。期望建立一个既公平公正又能保护个人隐私的投票系统。Web3.0的出现为实现这一目标提供了…

qt学习:实战 http请求获取qq的吉凶

目录 利用的api是 聚合数据 的qq号码测吉凶 编程步骤 配置ui界面 添加头文件&#xff0c;定义网络管理者和http响应槽函数 在界面的构造函数里创建管理者对象&#xff0c;关联http响应槽函数 实现按钮点击事件 实现槽函数 效果 利用的api是 聚合数据 的qq号码测吉凶 先…

架构整洁之道-设计原则

4 设计原则 通常来说&#xff0c;要想构建一个好的软件系统&#xff0c;应该从写整洁的代码开始做起。这就是SOLID设计原则所要解决的问题。 SOLID原则的主要作用就是告诉我们如何将数据和函数组织成为类&#xff0c;以及如何将这些类链接起来成为程序。请注意&#xff0c;这里…

C#使用RabbitMQ-1_Docker部署并在c#中实现简单模式消息代理

介绍 RabbitMQ是一个开源的消息队列系统&#xff0c;实现了高级消息队列协议&#xff08;AMQP&#xff09;。 &#x1f340;RabbitMQ起源于金融系统&#xff0c;现在广泛应用于各种分布式系统中。它的主要功能是在应用程序之间提供异步消息传递&#xff0c;实现系统间的解耦和…

nginx离线部署-aarch64架构

nginx离线部署-aarch64架构 服务器环境: 架构&#xff1a;aarch64&#xff0c; 系统&#xff1a;Red Hat &#xff08;CentOS 7&#xff09; nginx 1.24 需要准备这些&#xff1a; 可以先尝试安装 Nginx 安装NGINX 内网是没有网络的需要使用 RPM 包安装 gcc&#xff0c; g…

巨杉数据库携手广发证券入选2023大数据“星河”案例

近期&#xff0c;中国信息通信研究院、中国通信标准化协会大数据技术标准推进委员会(CCSA TC601)连续七年共同组织的大数据“星河&#xff08;Galaxy&#xff09;”案例征集活动发布公示。本次征集活动&#xff0c;旨在通过总结和推广大数据产业发展的优秀成果&#xff0c;推动…

2023年衣物清洁赛道行业数据分析(电商数据查询):总销额同比下滑21%

衣物清洁产品是日常生活中的必备消费品&#xff0c;加之消费频次较高&#xff0c;因此在我国较大的人口基数背景下&#xff0c;衣物清洁市场的整体体量也比较大。不过&#xff0c;从年度的销售走势看&#xff0c;2023年衣物清洁市场的整体销售呈现一定幅度的下滑。 根据鲸参谋…

【CSS】字体效果展示

测试时使用了Google浏览器。 1.Courier New 2.monospace 3.Franklin Gothic Medium 4.Arial Narrow 5.Arial 6.sans-serif 7.Gill Sans MT 8.Calibri 9.Trebuchet MS 10.Lucida Sans 11.Lucida Grande 12.Lucida Sans Unicode 13.Geneva 14.Verdana 15.Segoe UI 16.Tahoma 17.…

安全小记-ngnix负载均衡

目录 一.配置ngnix环境二.nginx负载均衡 一.配置ngnix环境 本次实验使用的是centos7,首先默认yum源已经配置好&#xff0c;没有配置好的自行访问阿里云镜像站 https://developer.aliyun.com/mirror/ 接着进行安装工作 1.首先创建Nginx的目录并进入&#xff1a; mkdir /soft &…