![]()
安全公司Malwarebytes在周二发布的报告中表示,2025年网络犯罪"开始向AI驱动的未来转变",该报告分析了AI对快速增长的黑客生态系统的影响。
根据报告,AI正在通过深度伪造、漏洞发现、自主式勒索软件攻击以及AI模型与渗透测试工具之间日益增强的连接性,使网络攻击变得更快、更有效。
Malwarebytes敦促企业"缩小攻击面,强化身份系统,消除盲点,加速修复,并采用持续监控"。
安全专家多年来一直预测AI将使黑客更容易设计、准备和发起网络攻击,过去一年证实了这些预测的准确性,有关AI自动化网络攻击生命周期关键环节的高调报告不断涌现。
Malwarebytes在报告中表示,2025年"手动键盘入侵仍占主导地位","但这一年出现了首批经确认的AI编排攻击案例——包括基于深度伪造的社会工程攻击,以及在发现漏洞方面超越人类表现的AI智能体"。
Malwarebytes预测,2026年,AI的"新兴能力将发展成为完全自主的勒索软件管道,让个人操作者和小团队能够同时攻击多个目标,规模将超过勒索软件生态系统迄今为止见过的任何情况"。
报告引用了几项令人担忧的发现,包括IBM报告显示16%的数据泄露涉及AI,其中三分之一的事件涉及深度伪造媒体;自主漏洞报告智能体XBOX登顶HackerOne排行榜,成为首个做到这一点的AI模型;以及Anthropic发现网络犯罪分子如何滥用其Claude工具进行攻击。
除了这些事件之外,Malwarebytes表示,防御者应关注黑客使用模型上下文协议(MCP)将智能体连接到其他工具,包括经常被用于犯罪攻击的安全研究软件。Malwarebytes引用了2025年MIT的一项研究,其中使用MCP的AI模型"在不到一小时的时间内,在没有人工干预的情况下实现了对企业网络的域控制,通过实时战术适应规避了端点检测和响应(EDR)措施"。
正如AI、MCP和渗透测试工具可以帮助防御者更高效地对其系统进行红队测试一样,Malwarebytes表示,它们也为"比任何手动键盘入侵都更快、更具适应性、更大规模"的网络攻击创造了途径。
Malwarebytes预测,"2026年,基于MCP的攻击框架将成为针对企业的网络犯罪分子的决定性能力"。
报告还讨论了勒索软件生态系统的现状,称其越来越依赖一种令人担忧的技术。传统的勒索软件模式涉及向目标系统投递恶意载荷,而Malwarebytes发现,2025年86%的攻击构成了"远程加密"操作,黑客从单个未受保护机器上的暂存点锁定整个网络的文件。
报告指出:"在许多情况下,攻击者从未管理或影子IT系统发起加密,使安全团队无法隔离恶意进程,对攻击的真正来源缺乏足够的可见性。"
根据Malwarebytes的数据,2025年勒索软件攻击同比增长8%,使其成为有记录以来最糟糕的一年。Akira恶意软件占勒索软件检测的最大比例(37%),Qilin占15%,Play和Makop各占6%。
美国遭受了Malwarebytes在2025年检测到的48%的勒索软件攻击,加拿大和德国各占5%,英国占4%。总计有135个国家遭受了勒索软件攻击。
Malwarebytes指出:"来自俄罗斯、中国和大部分全球南方国家的公司在泄露网站上基本缺席。这种模式反映了勒索软件生态系统中长期存在的地缘政治和经济动态:网络犯罪分子专注于拥有熟悉技术栈和语言的富裕经济体,并且政治或执法反击最小的地方。"
Q&A
Q1:AI是如何改变网络攻击方式的?
A:AI正在通过深度伪造、自动漏洞发现、自主式勒索软件攻击等方式使网络攻击变得更快更有效。2025年出现了首批AI编排的攻击案例,包括基于深度伪造的社会工程攻击和在漏洞发现方面超越人类的AI智能体。
Q2:2026年网络安全面临哪些新威胁?
A:预计2026年AI的新兴能力将发展成完全自主的勒索软件管道,让个人操作者能够同时攻击多个目标,规模将超过以往任何情况。基于模型上下文协议的攻击框架将成为网络犯罪分子的决定性能力。
Q3:远程加密攻击有什么特点?
A:2025年86%的勒索软件攻击采用远程加密操作,黑客从单个未受保护机器的暂存点锁定整个网络文件。攻击者通常从未管理或影子IT系统发起加密,使安全团队难以隔离恶意进程和追踪攻击源头。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.