香港高防服务器_青岛高防服务器_快速接入-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 高防服务器 > 香港高防服务器_青岛高防服务器_快速接入

香港高防服务器_青岛高防服务器_快速接入

小墨安全管家 2021-05-02 17:32 高防服务器 89 ℃
DDoS防御
在那个勒索软件博客系列文章的第一部分中,我们研究了勒索软件在过去几年中是怎么演变的。从最初的骚扰恶作剧和要紧阻碍家庭用户的诈骗开始,现如今的勒索软件"数据绑架者"基本演变成,以惊险和代价高昂的攻击目标对准企业和政府。除了防止进入关键的信息技术系统外,当今先进和巧妙设计的勒索软件还能够破坏威胁公共安全的医院和交通系统等公共基础设施。让我们看看最近发生的几起针对"大鱼"的突击,从一具要紧的航运港口到全国高尔夫锦标赛,再到民族国家。时刻是很多数据人质攻击的关键一种非常具有破坏性但又特别常见的勒索软件攻击会加密企业数据存储,在受害者向攻击者付款之前扣留数据。2018年夏天,一次勒索软件突击摧毁了圣地亚哥港的很多系统,算是如此。作为一种日益增长的趋势的一部分,作为回报,黑客们希翼用比特币支付,由于比特币区块链的伪匿名性质,特别难追查到犯罪分子。同样在2018年夏天,黑客并且冲击了莱德杯和PGA锦标赛。在试图打开一些营销文件后,PGA的职员收到了如此一条吓唬信息:"你的网络基本被渗透。网络中每台主机上的所有文件都用一种强大的算法加密。任何破坏加密的尝试都大概导致所有工作的丢失。这大概导致无法恢复某些文件。我们有特意针对你事情的解密软件。没有公开的解密软件。"攻击的一具关键部分是它的时机。勒索软件向来处于休眠状态,直到竞赛开始前,DDoS防御,PGA工作人员最忙的时候,惟独那时文件加密,勒索软件才干造成最大的阻碍。具有内置计时器和独立逻辑的高度自动化的可执行文件使攻击可以自主运行,而不需要指挥与操纵系统(指挥与操纵)的引爆命令。这突出了这类勒索软件与一般恶意软件的一具不同之处,它在激活时即宣布其存在,因为黑客希翼他们的恶意软件即将要求付款。今天的勒索软件黑客正在"大行其道",并造成了特别大的损失勒索软件攻击的阻碍比临时拒绝访咨询系统以换取付款的阻碍要大得多。与由此造成的附带伤害和停工成本相比,所要求的赎金数额往往微不脚道。2017年,俄罗斯政府对Petomya举行了大规模的军事攻击(例如,在乌克兰的一些军事机构,诺托姆亚,对俄罗斯政府举行了大规模的突击,例如在乌克兰的一些金融机构举行了突击)。由此造成的中断给在乌克兰有业务的实体造成了更大的全球损失,包括马士基、联邦快递和默克。当全球最大的集装箱运输公司马士基(Maersk's)全球8万名职员看到屏幕变暗时,公司损失了高达3亿美元的收入,这还不包括系统基础设施的全面紧急重建。据恐怕,NotPetya造成的总损失高达100亿美元,是历史上破坏性最强的网络攻击。勒索软件黑客并没有停止对公司的攻击,他们如今的目标是整个国家。例如,英国国家网络安全中心(National network Security Centre)形容WannaCry是对数十个国家数千家私营和公共部门组织的"全球协同勒索软件攻击"。WannaCry的硬盘加密恶意软件传播很迅速,因为幕后的犯罪分子将一般恶意软件与泄露的美国国家安全局(NSA)黑客工具相结合。这种组合允许WannaCry使用类似蠕虫的功能在易受攻击的Windows系统上自我传播。结果是一场大规模的突击,使150多个国家的工厂、政府、运输系统和医院瘫痪。越来越复杂的网络钓鱼攻击甚至抓住了警惕的用户网络钓鱼电子邮件是一种勒索软件传递工具,其普及率和复杂性也相应地激增。反网络钓鱼工作组(APWG)2018年10月的一份报告讲,2018年第二季度检测到的攻击达到了历史最高水平,远高于2017年同期。网络钓鱼网站的数量也在急剧增长,那些使用加密(HTTPS)的网站也是这样。网络钓鱼者采取额外的步骤来创建一具HTTPS页面,因为他们相信扫瞄器地址字段中的HTTPS URL前言会使他们的钓鱼网站对受害者来讲更合法,CC防御,从而更成功地抓到他们。不幸的是,他们是对的。一种新型的网络钓鱼坏蛋还利用社会工程来欺骗复杂的、高价值的目标(例如,公司财务主管或其他可以访咨询财务账户的高级员工)。所谓的鱼叉式网络钓鱼者使用密码、个人数据和联系人,以及从Facebook等网站窃取的其他信息,或从违反Verizon、Yahoo等授权的黑客手中购买的信息!还有艾奎法克斯。在他们的虚拟信任游戏中,鱼叉钓鱼者试图让接收者放松,如此他们就能够打开一具包含勒索软件有效载荷的文件。或者他们会点击一具嵌入电子邮件的链接,把他们带到一具钓鱼网站,在那儿他们的机器被感染。去年夏天成为新闻焦点的一具鱼叉式网络钓鱼事件算是这种欺骗性社会工程怎么运作的一具特别好的例子。这一勒索勒索软件的攻击提供了一具虚假的讲法,声称他们征用了受害者的网络摄像头和麦克风,据讲他们在观察一具成人网站时举行了不妥协的活动。它还向他们显示了一具当前或往常的密码,但受害者表面上是用在网站上的。那个骗子要求比特币作为回报,因为他们没有向受害者的联系人名单发送伪造的、据称是分屏的录像。但正是攻击者提供的被盗密码作为真实性的证据,使得此类勒索(以及类似勒索软件攻击)变得这样惊险。使用被盗数据的社会工程方面甚至能够愚弄那些老练、明晓技术的消费者或公司职员。鱼叉式网络钓鱼攻击的激增反映了另一种趋势——目标的转移。在勒索软件不断进展的过程中,资金充裕的开辟人员代表国家军事集团进入全球有组织犯罪团伙,正在开辟出越来越复杂的工具,其特点是针对公司和高度网络化的环境。因为这是他们能找到金子的地点。感染后处理勒索软件的机遇之窗是啥?理想的事情是在感染发生之前检测并停止勒索软件。不幸的是,这种阴险的软件几乎总是在破坏基本发生后被发觉,它基本达到勒索软件杀戮链的"发薪日"时期(黑客要求赎金)。在本系列的第一篇博客中,我们详细介绍了那个杀戮链。它首先是一具传播活动,比如网络钓鱼电子邮件,感染最后来用户的机器,最终黑客收到赎金。图1–勒索软件攻击链,从电子邮件活动到发薪日幸运的是,DDoS防御,在杀戮链感染和加密时期之间,您有机遇中断该过程。在这些时期中,勒索软件需要自行安装,预备在重新启动后然后存在,识别易受攻击的文件,DDoS防御,接着加密这些文件。每一具时期都需要时刻,虽然在某些事情下时刻不多。依照特定受害者所处环境的类型,扫描和加密大概需要几分钟到几小时不等。关于个人电脑来讲,文件的数量通常相对较少,同时存储在很容易找到的位置,例如本地或外部硬盘,甚至是云存储,如Dropbox。关于这些相对简单的环境,恶意软件大概在几分钟内完成扫描和加密。这使得检测和应对事件的持续时刻相对缩短。图2——勒索软件杀戮链各时期的潜在检测持续时刻在公司网络中,勒索软件在识别资产、文件共享、网络驱动器、云驱动器和其他要感染的机器方面要做的工作要多得多。网络映射、文件识别和权限检查大概需要几个小时。那个过程需要更长的时刻。加密也是这样。更多的易受攻击的文件意味着必须举行更多的加密才干向受害者提出赎金要求。关于您的安全分析员来讲,在可用的机遇窗口期间检测并中断勒索软件杀死链是至关重要的。经过如此做,它们能够阻挠受感染的机器的传播,并隔离受阻碍的机器,将它们从网络中删除,直到它们可以得到治疗。行为想法能够关心你中断勒索软件的杀戮链在勒索软件开始加密您的文件之前阻挠它感染的一种想法是部署用户实体行为分析(UEBA),它能够检测与勒索软件相关的泄密行为。它使您可以在攻击链的早期识别攻击,例如在感染、转移或扫描时期,在加密发生之前。使用模型和规则来跟踪用户行为-基于行为的想法提供了检测勒索软件攻击的理想想法。从部署之初,基于行为的想法就创建了正常的用户行为基线,从而能够跟踪任何偏离规范的事情。例如,试图连接到域的非法用户,或可疑地下载与域无关的文件的内部人员。使用Exabeam的UEBA,规则还能够检测文件和进程的首次浮上。这种惊险的行为大概是恶意活动的一具指标,同时会大量涌现,例如


DDoS防御

当前位置:主页 > 高防服务器 > 香港高防服务器_青岛高防服务器_快速接入

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119