AI 是否真的重塑了网络威胁形势,或者不断的炒作鼓声淹没了实际的、更具体、现实世界的危险?根据 Picus Labs 的 2025 年红色报告,该报告分析了超过 100 万个恶意软件样本,到目前为止,人工智能驱动的攻击没有出现显著激增。是的,对手肯定在继续创新,虽然 AI 肯定会开始发挥越来越大的作用,但最新数据表明,一组众所周知的战术、技术和程序 (TTP) 仍在该领域占据主导地位。
围绕人工智能的炒作无疑一直占据着媒体头条;然而,真实世界的数据描绘了一幅更细致的图景,即哪些恶意软件威胁正在蓬勃发展,以及为什么。以下是影响今年部署最多的对抗性活动的最重要发现和趋势的一瞥,以及网络安全团队需要采取哪些措施来应对这些发现和趋势。
为什么 AI 炒作达不到要求......至少现在是这样#
虽然头条新闻大肆宣扬 AI 是网络犯罪分子的万能新秘密武器,但到目前为止,统计数据却讲述了一个截然不同的故事。事实上,在仔细研究数据后,Picus Labs 发现 2024 年基于 AI 的策略没有有意义的增长。是的,攻击者已经开始整合 AI 来提高效率,例如制作更可信的网络钓鱼电子邮件或创建/调试恶意代码,但到目前为止,他们还没有在绝大多数攻击中利用 AI 的变革力量。事实上,2025 年红色报告的数据表明,您仍然可以通过专注于久经考验的 TTP 来挫败大多数攻击。
凭证盗窃激增超过 3 倍 (8% → 25%)#
攻击者越来越多地将密码存储、浏览器存储的凭据和缓存的登录信息作为目标,利用被盗的密钥来提升权限并在网络内传播。这三倍的跃升凸显了对持续和强大的凭证管理以及主动威胁检测的迫切需求。
现代信息窃取恶意软件精心策划了融合了隐身、自动化和持久性的多阶段式抢劫。由于合法进程掩盖了恶意作,而实际的日常网络流量隐藏了恶意数据上传,不良行为者可以在您的安全团队的鼻子下泄露数据,而无需好莱坞式的“打砸抢”。将其视为完美编排的入室盗窃案的数字等价物。只是罪犯不会开着逃跑的车逃跑;他们静静地潜伏着,等待着你的下一个失误或打开。
93% 的恶意软件至少使用一种排名前 10 的 MITRE ATT&CK 技术#
尽管 MITRE ATT&CK® 框架范围广泛,但大多数对手仍坚持使用一组核心 TTP。在红色报告提供的 10 大 ATT&CK 技术中,以下渗透和隐身技术仍然是最常用的:
- T1055(进程注入)允许攻击者将恶意代码注入受信任的系统进程,使检测更具挑战性。
- T1059(命令和脚本解释器)允许攻击者从目标计算机上的合法解释器中运行有害的命令或脚本。
- T1071(应用层协议)为攻击者提供用于命令和控制以及数据泄露的“耳语通道”,隐藏在 HTTPS 或 DNS-over-HTTPS 等常见协议中。
综合效应?看似合法的进程使用合法工具通过广泛使用的网络通道收集和传输数据。毫不奇怪,仅通过基于签名的方法很难检测到这些技术。但是,使用行为分析,尤其是当使用多种技术来监控和关联数据时,可以更轻松地发现异常。安全团队需要专注于寻找与正常网络流量几乎没有区别的恶意活动。
回归基础,实现更好的防御#
当今的威胁通常将众多攻击阶段串联在一起,以进行渗透、持续和渗透。当确定一个步骤时,攻击者可能已经进入了下一个步骤。因此,虽然不可否认,威胁形势非常复杂,但 2025 年红色报告中揭示的一线希望相当简单:当前大多数恶意活动实际上都围绕着一小部分攻击技术展开。通过加倍强调现代网络安全基础知识,例如严格的凭证保护、高级威胁检测和持续的安全验证,组织可以放心地暂时忽略 AI 炒作的海啸,而是专注于应对当今实际针对他们的威胁。

准备好打破 AI 的炒作并加强您的防御了吗?#
虽然头条新闻都集中在 AI 上,但自 2013 年以来一直是漏洞和攻击模拟 (BAS) 的先驱 Picus Security,专注于攻击者实际使用的方法和技术:久经考验的 TTP。Picus 安全验证平台持续评估和加强组织的防御,强调凭据保护和快速威胁检测等基本要素。
信息来源:https://thehackernews.com/2025/02/debunking-ai-hype-inside-real-hacker.html
AI API 安全 DMARC 中国 云安全 五角大楼 人工智能 关税 加密货币 勒索软件 品牌冒充 国家安全 威胁情报 应用程序安全 恶意软件 数字货币 时事政治 时政 时政新闻 木马病毒 欺诈管理和网络犯罪 欺骗 民族国家攻击 漏洞和威胁 特朗普政府 社会工程学 社会工程学、网络战 移动安全 端点安全 缺口 网络安全 网络安全运营 网络攻击和数据泄露 网络犯罪 网络罪犯 网络钓鱼 网络间谍 网络风险 美国贸易代表办公室 联邦贸易委员会 脆弱性 金融与银行 间谍软件 阿联酋 骗局