九色国产,午夜在线视频,新黄色网址,九九色综合,天天做夜夜做久久做狠狠,天天躁夜夜躁狠狠躁2021a,久久不卡一区二区三区

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
2020上半年全球十大典型勒索軟件大盤點(diǎn)
天地和興工業(yè)網(wǎng)絡(luò)安全研究院對(duì)所監(jiān)測(cè)到的眾多勒索軟件攻擊事件進(jìn)行梳理,注意到勒索攻擊的目標(biāo)正向石油、天燃?xì)狻⒛茉?、制造等關(guān)鍵基礎(chǔ)設(shè)施行業(yè)發(fā)展。本文篩選10個(gè)典型的、比較活躍的勒索軟件,通過簡(jiǎn)要分析其攻擊的目標(biāo)、路徑、手段及主要特征,以此警示關(guān)鍵信息基礎(chǔ)設(shè)施利益相關(guān)方,警鐘常鳴,防患未然。

典型勒索軟件:

1、勒索軟件Maze

Maze勒索軟件是ChaCha的一個(gè)變種,最早出現(xiàn)于2019年5月。該病毒聲稱,解密贖金額度取決于被感染電腦的重要程度,包括個(gè)人電腦、辦公電腦、服務(wù)器,這意味著高價(jià)值目標(biāo)受攻擊后解密付出的代價(jià)也會(huì)相應(yīng)的更高。

2、勒索軟件Ryuk

Ryuk勒索病毒最早于2018年8月被首次發(fā)現(xiàn),它是由俄羅斯黑客團(tuán)伙GrimSpider幕后操作運(yùn)營。GrimSpider是一個(gè)網(wǎng)絡(luò)犯罪集團(tuán),使用Ryuk勒索軟件對(duì)大型企業(yè)及組織進(jìn)行針對(duì)性攻擊。這款勒索病在國外比較流行,主要針對(duì)一些大型企業(yè)進(jìn)行定向攻擊勒索。Ryuk特別狡詐的一個(gè)功能是可以禁用被感染電腦上的Windows系統(tǒng)還原Windows System Restore選項(xiàng),令受害者更難以在不支付贖金的情況下找回被加密的數(shù)據(jù)。鑒于攻擊者針對(duì)的是高價(jià)值受害者,贖金目標(biāo)也轉(zhuǎn)為大型企業(yè)。

3、勒索軟件Sodinokibi/ REvil

Sodinokibi勒索病毒(也稱REvil),2019年5月24日首次在意大利被發(fā)現(xiàn)。主要通過Oracle WebLogic漏洞、Flash UAF漏洞、網(wǎng)絡(luò)釣魚郵件、RDP端口、漏洞利用工具包以及攻擊一些托管服務(wù)提供商MSP等方式發(fā)起攻擊。不僅告訴人們“不付贖金就拿不回?cái)?shù)據(jù)”,還會(huì)威脅稱“將在網(wǎng)上公開或在地下論壇競(jìng)拍這些機(jī)密數(shù)據(jù)”。這種新的勒索方式將此商業(yè)模式推升到了新的高度。

4、勒索軟件DoppelPaymer

DoppelPaymer代表了勒索軟件攻擊的新趨勢(shì)—勒索文件加密和數(shù)據(jù)竊取雙管齊下。根據(jù)安全研究人員的說法,此類惡意軟件首先會(huì)竊取數(shù)據(jù),然后向受害者發(fā)送贖金勒索消息,而不是像傳統(tǒng)勒索軟件一樣就地加密鎖死數(shù)據(jù)。2019年中期以來一直活躍,今年3月美國精密零件制造商Visser遭此勒索軟件攻擊,意外泄漏特斯拉、波音、SpaceX等公司有關(guān)的敏感文件。DoppelPaymer 勒索軟件最早于2019年6月被發(fā)現(xiàn),主要通過RDP暴力破解和垃圾郵件進(jìn)行傳播,郵件附件中帶有一個(gè)自解壓文件,運(yùn)行后釋放勒索軟件程序并執(zhí)行。

5、勒索軟件NetWalker

NetWalker(又名Mailto)勒索軟件最早于2019年8月首次發(fā)現(xiàn),Mailto是基于加密文件名格式的勒索軟件的名稱,Netwalker是基于勒索軟件的勒索信內(nèi)容給出的名稱,目前針對(duì)的目標(biāo)是企業(yè)和政府機(jī)構(gòu),近期開始活躍。Netwalker活動(dòng)背后的攻擊者使用常見的實(shí)用程序、開發(fā)后工具包和living-off-The-land,LOTL策略來探索一個(gè)受到破壞的環(huán)境,并盡可能多地獲取數(shù)據(jù)。此勒索病毒成為了無檔案病毒(fileless malware),能夠保持持續(xù)性,并利用系統(tǒng)內(nèi)的工具來進(jìn)行攻擊而不被偵測(cè)到和殺軟查殺。

6、勒索軟件CLOP

Clop勒索軟件于2019年2月出現(xiàn)在公眾視野中,Clop背后團(tuán)隊(duì)的主要目標(biāo)是加密企業(yè)的文件,收到贖金后再發(fā)送解密器。目前Clop仍處于快速發(fā)展階段。該惡意軟件暫無有效的解密工具,致受害企業(yè)大量數(shù)據(jù)被加密而損失嚴(yán)重。與其他勒索病毒不同的是,Clop勒索軟件部分情況下攜帶了有效的數(shù)字簽名,數(shù)字簽名濫用和冒用在以往情況下多數(shù)發(fā)生在流氓軟件和竊密類木馬程序中。勒索軟件攜帶有效簽名的情況極為少見,這意味著該軟件在部分?jǐn)r截場(chǎng)景下更容易獲取到安全軟件的信任,進(jìn)而感染成功,造成無法逆轉(zhuǎn)的損失。

7、勒索軟件EKANS

EKANS勒索軟件(也稱Snake),于2020年1月首次被發(fā)現(xiàn),是一種新的勒索軟件,專門針對(duì)工業(yè)控制系統(tǒng)。EKANS代碼中包含一系列特定用于工業(yè)控制系統(tǒng)功能相關(guān)的命令與過程,可導(dǎo)致與工業(yè)控制操作相關(guān)的諸多流程應(yīng)用程序停滯。EKANS勒索軟件是用Golang編寫的,將整個(gè)網(wǎng)絡(luò)作為目標(biāo),并且存在大量混淆。其中,包含了一種常規(guī)混淆,這種混淆在以前并不常見,通常是與目標(biāo)方法結(jié)合使用。

8、勒索軟件Nefilim

Nefilim出現(xiàn)于2020年3月,可能是通過公開的RDP(遠(yuǎn)程桌面服務(wù))進(jìn)行分發(fā)。Nefilim與Nemty共享許多相同的代碼,主要的不同之處在于,Nefilim移除了勒索軟件即服務(wù)(RaaS)的組件,依靠電子郵件進(jìn)行支付,而不是Tor支付網(wǎng)站。Nefilim使用AES-128加密文件,每個(gè)加密的文件都將附加.NEFILIM擴(kuò)展名,加密完成后,調(diào)用cmd命令進(jìn)行自我刪除。釋放的勒索信中包含不同的聯(lián)系電子郵件,并且威脅如果在7天內(nèi)未支付贖金,將會(huì)泄漏數(shù)據(jù)。

9、勒索軟件Ragnar Locker

RagnarLocker勒索軟件在2019年12月底首次出現(xiàn),是一種新的勒索軟件,將惡意軟件部署為虛擬機(jī)(VM),以逃避傳統(tǒng)防御。勒索軟件的代碼較小,在刪除其自定義加殼程序后僅有48KB,并且使用高級(jí)編程語言(C/C++)進(jìn)行編碼。目標(biāo)往往是公司,而不是個(gè)人用戶。該惡意軟件的目標(biāo)是對(duì)可以加密的所有文件進(jìn)行加密,并提出勒索,要求用戶支付贖金以進(jìn)行解密。

10、勒索軟件PonyFinal

一種新型的人工勒索軟件“PonyFinal”,通過手動(dòng)啟動(dòng)有效載荷來部署攻擊。它對(duì)目標(biāo)公司的系統(tǒng)管理服務(wù)器使用“暴力手段”,無需依靠誘騙用戶通過網(wǎng)絡(luò)釣魚鏈接或電子郵件來啟動(dòng)有效負(fù)載。主要針對(duì)在COVID-19危機(jī)中的醫(yī)療衛(wèi)生機(jī)構(gòu)。PonyFinal的入侵點(diǎn)通常是公司系統(tǒng)管理服務(wù)器上的一個(gè)賬戶,PonyFinal的黑客們使用猜測(cè)弱密碼的暴力攻擊來攻擊該帳戶。一旦黑客進(jìn)入內(nèi)部系統(tǒng)后,他們會(huì)部署Visual Basic腳本,該腳本會(huì)運(yùn)行PowerShell反向外殼程序以轉(zhuǎn)儲(chǔ)和竊取本地?cái)?shù)據(jù)。


思考及建議:

在工業(yè)企業(yè)場(chǎng)景中,勒索軟件慣用的攻擊向量主要是弱口令、被盜憑據(jù)、RDP服務(wù)、USB設(shè)備、釣魚郵件等,有效防范勒索軟件攻擊,仍需要針對(duì)性做好基礎(chǔ)防御工作,構(gòu)建和擴(kuò)張深度防御,從而保障企業(yè)數(shù)據(jù)安全,促進(jìn)業(yè)務(wù)良性發(fā)展。


1、強(qiáng)化端點(diǎn)防護(hù)

及時(shí)加固終端、服務(wù)器,所有服務(wù)器、終端應(yīng)強(qiáng)行實(shí)施復(fù)雜口令策略,杜絕弱口令;安裝殺毒軟件、終端安全管理軟件并及時(shí)更新病毒庫;及時(shí)安裝漏洞補(bǔ)?。环?wù)器開啟關(guān)鍵日志收集功能,為安全事件的追溯提供基礎(chǔ)。

2、關(guān)閉不需要的端口和服務(wù)

嚴(yán)格控制端口管理,盡量關(guān)閉不必要的文件共享權(quán)限以及關(guān)閉不必要的端口(RDP服務(wù)的3389端口),同時(shí)使用適用的防惡意代碼軟件進(jìn)行安全防護(hù)。

3、采用多因素認(rèn)證

利用被盜的員工憑據(jù)來進(jìn)入網(wǎng)絡(luò)并分發(fā)勒索軟件是一種常見的攻擊方式。這些憑據(jù)通常是通過網(wǎng)絡(luò)釣魚收集的,或者是從過去的入侵活動(dòng)中獲取的。為了減少攻擊的可能性,務(wù)必在所有技術(shù)解決方案中采用多因素身份驗(yàn)證(MFA)。

4、全面強(qiáng)化資產(chǎn)細(xì)粒度訪問

增強(qiáng)資產(chǎn)可見性,細(xì)化資產(chǎn)訪問控制。員工、合作伙伴和客戶均遵循身份和訪問管理為中心。合理劃分安全域,采取必要的微隔離。落實(shí)好最小權(quán)限原則。

5、深入掌控威脅態(tài)勢(shì)

持續(xù)加強(qiáng)威脅監(jiān)測(cè)和檢測(cè)能力,依托資產(chǎn)可見能力、威脅情報(bào)共享和態(tài)勢(shì)感知能力,形成有效的威脅早發(fā)現(xiàn)、早隔離、早處置的機(jī)制。

6、制定業(yè)務(wù)連續(xù)性計(jì)劃

強(qiáng)化業(yè)務(wù)數(shù)據(jù)備份,對(duì)業(yè)務(wù)系統(tǒng)及數(shù)據(jù)進(jìn)行及時(shí)備份,并驗(yàn)證備份系統(tǒng)及備份數(shù)據(jù)的可用性;建立安全災(zāi)備預(yù)案。同時(shí),做好備份系統(tǒng)與主系統(tǒng)的安全隔離,避免主系統(tǒng)和備份系統(tǒng)同時(shí)被攻擊,影響業(yè)務(wù)連續(xù)性。業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)(BCDR)解決方案應(yīng)成為在發(fā)生攻擊時(shí)維持運(yùn)營的策略的一部分。

7、加強(qiáng)安全意識(shí)培訓(xùn)和教育

員工安全意識(shí)淡漠,是一個(gè)重要問題。必須經(jīng)常提供網(wǎng)絡(luò)安全培訓(xùn),以確保員工可以發(fā)現(xiàn)并避免潛在的網(wǎng)絡(luò)釣魚電子郵件,這是勒索軟件的主要入口之一。將該培訓(xùn)與網(wǎng)絡(luò)釣魚演練結(jié)合使用,以掌握員工的脆弱點(diǎn)。確定最脆弱的員工,并為他們提供更多的支持或安全措施,以降低風(fēng)險(xiǎn)。

8、定期檢查

每三到六個(gè)月對(duì)網(wǎng)絡(luò)衛(wèi)生習(xí)慣、威脅狀況、業(yè)務(wù)連續(xù)性計(jì)劃以及關(guān)鍵資產(chǎn)訪問日志進(jìn)行一次審核。通過這些措施不斷改善安全計(jì)劃。及時(shí)了解風(fēng)險(xiǎn),主動(dòng)防御勒索軟件攻擊并減輕其影響。

此外,無論是企業(yè)還是個(gè)人受害者,都不建議支付贖金。支付贖金不僅變相鼓勵(lì)了勒索攻擊行為,而且解密的過程還可能會(huì)帶來新的安全風(fēng)險(xiǎn)。

編輯 / 蘇丁

本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊舉報(bào)
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
物流巨頭公司再遭勒索軟件攻擊!
攻擊占比50%以上,8大行業(yè)遭受重創(chuàng),盤點(diǎn)2020年5大勒索軟件
變身?打折?Clop有多凡爾賽!丨大東話安全
2000萬美元!德國科技巨頭遭勒索軟件攻擊后倒閉
網(wǎng)絡(luò)安全意識(shí)有多重要?SamSam勒索軟件敲詐了近600萬美元
全球工業(yè)互聯(lián)網(wǎng)大佬遭遇勒索1.3億RMB,創(chuàng)全球勒索贖金之最
更多類似文章 >>
生活服務(wù)
熱點(diǎn)新聞
分享 收藏 導(dǎo)長(zhǎng)圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服