网络安全领域唯一不变的是攻击者始终在创新。随着攻击性AI的兴起,攻击策略正在发生转变,变得更难被检测。谷歌威胁情报团队最近报告称,攻击者正在使用大语言模型来隐藏代码并即时生成恶意脚本,让恶意软件能够实时变形以规避传统防御。深入研究这些新型攻击揭示了前所未有的复杂性和欺骗性。
2025年11月,Anthropic报告了被描述为首个已知的"AI协调网络间谍活动"。该行动在攻击的各个阶段都集成了AI,从初始访问到数据窃取,主要由AI自主执行。
另一个最新趋势涉及使用隐写术技术的ClickFix相关攻击,这些攻击将恶意软件隐藏在图像文件中,从而绕过基于签名的扫描。这些攻击巧妙地伪装成合法的软件更新界面或验证码,诱骗用户在自己的设备上部署远程访问木马、信息窃取器和其他恶意软件载荷。
攻击者还通过结合社会工程、中间人攻击和SIM卡交换技术来触发并入侵反病毒排除规则。根据微软威胁团队2025年10月的研究,被称为Octo Tempest的威胁行为者说服受害者禁用各种安全产品并自动删除电子邮件通知。这些步骤使他们的恶意软件能够在企业网络中传播而不触发终端警报。攻击者还轻松部署专门用于检测和禁用终端反病毒软件的动态自适应工具。
所有这些技术都有一个共同点:能够规避终端检测与响应等传统防御,暴露了仅依赖EDR的局限性。它们的成功说明了EDR在单独行动且没有额外防御措施时的脆弱性。这些都是真正意义上的新型攻击,使用AI自动化和智能来颠覆数字防御。这一时刻标志着网络威胁格局的根本转变,并正在快速推动防御策略的改变。
网络检测与响应和EDR都带来不同的保护优势。EDR本质上专注于每个特定终端内部发生的情况,而NDR持续监控网络环境,检测威胁在组织中的传播。它擅长发现EDR无法检测的内容,识别行为异常和典型网络模式的偏差。
在基于AI的威胁时代,需要两种系统协同工作,特别是因为这些攻击可以以更高的速度和更大的规模运行。一些EDR系统并非为AI驱动攻击的速度和规模而设计。NDR可以发现这些网络异常并加强防御,从网络数据中获得更深入的洞察,利用这种互补技术提供的额外保护。
使挑战更加复杂的是,当今的攻击面正在扩大并变得更加复杂。复杂的威胁行为者现在结合跨多个域的威胁,在致命组合中入侵身份、终端、云和本地基础设施。这意味着每个重点领域的相应安全系统需要协同工作,共享元数据和其他信号,以发现并阻止这些威胁。恶意行为者隐藏在这种复杂性背后,以最大化其影响范围,增加其爆炸半径,并在使用不同黑客工具承担各种角色和专注于不同中间目标时提供掩护。
自2024年4月以来活跃的Blockade Spider组织将这些混合域用于勒索软件攻击。在通过发现未管理系统获得访问权限后,他们在网络中横向移动,寻找文件集合进行加密以试图勒索赎金。通过使用NDR获得虚拟系统和云属性的可见性,然后在攻击跨网络移动到受管终端时使用EDR,发现了其方法的全部广度。
更臭名昭著的变种之一是微软在2023年观察到的Volt Typhoon攻击中使用的技术。它归因于中国国家赞助的行为者使用"就地取材"技术,帮助他们避开终端检测。其目标是未管理的网络边缘设备,如SOHO路由器和其他物联网硬件。攻击者能够修改源数据包,使其看起来来自德克萨斯州的有线调制解调器,而不是直接链接到中国IP地址。暴露问题的是网络流量。虽然他们成功避开了EDR,但NDR检测到的网络流量量变化表明,源有线调制解调器流量实际上隐藏着更邪恶的东西。在这种情况下,NDR通过检测绕过EDR系统的恶意活动充当了安全安全网。
远程工作的增加也增加了脆弱性。随着VPN被更广泛地用于支持远程工作人员,它们为攻击提供了新的机会。远程网络缺乏可见性意味着受信任连接上的受损终端可能对组织环境造成损害。如果EDR没有检测到运行VPN的本地机器已经感染了恶意软件,一旦机器连接到企业网络,恶意软件就很容易传播。受损的VPN还可以隐藏伪装在典型网络操作和管理工具中的横向网络移动。例如,最近对Salesforce供应链的两次入侵是通过使用AI收集OAuth凭据来获得对各种客户账户的未授权访问来完成的。NDR可以识别薄弱的入口和传输点,帮助首先识别最危险的修复区域,EDR可以共享被用作支点的受损账户的证据。
这些和其他攻击突显了EDR和NDR协同工作进行持续监控的好处,使防御者能够发现创新的对手技术并快速果断地应对新兴威胁。随着AI的发展,攻击者将变得更有能力,使这种组合方法对于降低风险和提高组织快速果断响应的能力至关重要。
Corelight的开放NDR平台使SOC能够检测新型攻击类型,包括那些利用AI技术的攻击。其多层检测方法包括行为和异常检测,可以识别一系列独特和异常的网络活动。随着攻击者开发规避EDR系统的新方法,部署NDR的安全团队可以加强其企业的防御能力。
Q&A
Q1:什么是基于AI的网络攻击?它们有什么特点?
A:基于AI的网络攻击是使用大语言模型等AI技术的新型攻击方式。它们能够隐藏代码、即时生成恶意脚本,让恶意软件实时变形以规避传统防御。这些攻击具有前所未有的复杂性和欺骗性,可以自主执行从初始访问到数据窃取的整个攻击过程。
Q2:为什么单独使用EDR无法有效防御AI攻击?
A:EDR专注于特定终端内部发生的情况,而AI驱动的攻击可以以更高速度和更大规模运行,一些EDR系统并非为此而设计。AI攻击还能够规避EDR的检测机制,通过网络横向移动和跨域攻击来扩大影响范围,单独的EDR无法提供全面的网络可见性。
Q3:EDR和NDR如何协同工作来防御AI攻击?
A:EDR监控终端内部活动,NDR持续监控网络环境并检测威胁传播。NDR擅长识别行为异常和网络模式偏差,能够发现EDR无法检测的威胁。两者协同工作可以共享元数据和信号,提供跨身份、终端、云和本地基础设施的全面防护,从而有效应对复杂的AI驱动攻击。
热门跟贴