您现在的位置是:系统运维 >>正文
勒索软件生命周期的七个阶段及四点缓解措施
系统运维97人已围观
简介几乎不可能预测勒索软件组织是否会或如何针对某个组织,但勒索软件攻击有几个可知的阶段。自Popp于1989年推出AIDS木马病毒以来,勒索软件一直在稳步发展。在网络链接或电子邮件附件尚未普及之前,勒索软 ...
看看勒索软件生命周期的软件不同阶段 ,云计算以便更好地了解攻击者如何发动攻击以及防御者如何更好地抵抗 。生命
1. 目标选择与侦察
勒索软件团伙就像银行劫匪一样,周期需要一个有能力支付赎金的阶段及点目标。攻击者会收集公开数据,缓解包括查找目标网站的措施所有者和运营者 ,以确定该网站是勒索自主管理的,还是已将管理外包给云服务提供商或其他实体。攻击者还可能试图收集网站关键人员的信息 ,有时甚至试图在社交媒体上与他们建立信任。一旦建立信任,香港云服务器目标个人就更容易受到通过链接或电子邮件传播的恶意软件的攻击。
对于受害组织而言 ,被选中并非他们所能掌控。企业避免这种命运的最佳方式是强化防御 ,降低受攻击的几率 。这可以通过做好用户和系统的准备来实现 。一些常见的防御措施包括用户安全意识培训 、补丁安装和常规的网络卫生实践。源码库
2.恶意软件传播和感染
网络钓鱼 、恶意网站上的恶意链接以及社交媒体垃圾邮件是常见的恶意软件传播手段。这些手段之所以持续存在,是因为尽管用户接受了安全意识培训,但它们仍然有效。目标用户可能很着急、精神负担过重 、想提供帮助,或者仅仅是出于好奇 。无论出于何种原因,他们都会落入陷阱。建站模板一旦点击链接或附件,恶意软件就会运行 ,渗透就此开始。
另一种勒索软件攻击方式是社交媒体垃圾邮件。这种方法在一定程度上依赖于点击诱饵 。视频或链接看起来太有吸引力 ,目标用户难以抗拒 ,出于好奇或因为看起来像是来自可信的发件人,他们就会点击 。
窃取用户凭证也可能是勒索软件传播的因素之一。如果网络犯罪分子通过钓鱼计划或恶意链接提前获取登录凭证,亿华云他们就可以通过受信任的用户植入勒索软件。
研究人员还发现 ,利用服务漏洞作为攻击媒介的情况日益增多。攻击者并非创建并使用传播软件 ,而是有时会利用面向公众的应用程序中已知的漏洞 。鉴于用户已经接受了更深入的培训,能够更好地避开可疑链接,攻击者可能会认为这种途径更有希望。
安全供应商发现,攻击者越来越多地将合法工具(例如操作系统功能或软件)作为攻击目标 。免费模板利用远程桌面服务就是这种策略的一个例子。通过混入合法流量,攻击者可以更好地隐藏在众目睽睽之下 。此外 ,这些更隐蔽的攻击有时可以逃避传统的检测软件,因为传统的检测软件依赖于发现可疑的新进程或新端口的开放 。
3. 命令与控制
命令和控制阶段仍然是勒索软件杀伤链的核心要素。
一旦成功感染目标设备 ,恶意软件通常会开始与命令与控制服务器(C&C 服务器)进行通信。在威胁行为者的控制下,该外部服务器负责向目标设备发送加密密钥。还可能下载其他恶意软件和网络探测软件 。
4. 探索和横向移动
在此阶段,攻击者会寻找途径深入渗透组织的 IT 系统,通常是通过滥用员工凭证或管理员账户。如果成功 ,他们可以造成更大的破坏并窃取宝贵的数据 。这种在不被察觉的情况下跨系统攻击的能力被称为横向移动。
现在,这一运动通过人工智能得到了增强 ,它可以在主机上进行探测和响应,而不需要与外部控制服务器通信。
横向移动使勒索软件攻击者能够在加密之前最大限度地渗透 。如果利用零日漏洞,攻击者可以在不被发现的情况下渗透多个站点,从而传播攻击并最大化潜在获利能力 。云环境仍然是颇具吸引力的目标 ,因为可能为攻击者提供访问许多站点以及虚拟机管理程序的权限,而虚拟机管理程序是某些安全工具无法触及的层级 。
微软和其他公司已经注意到勒索软件团体利用横向移动来提升访问权限并操纵目标安全产品内的设置,从而使他们拥有更大的移动自由而不会触发警报。
5. 数据泄露和加密
一旦被发现,数据就会被复制,然后被窃取。泄露通常是安全软件首次检测到错误的时刻。
这也是勒索软件攻击的阶段,攻击者可能会加密窃取的数据 。加密是典型的加密勒索软件策略 。恶意攻击者会提供解密密钥 ,以换取赎金。
最近,一些攻击者决定跳过这一步 。赛门铁克在其2024年威胁报告中表示 ,其观察到无加密攻击有所增加。在不加密的情况下进行数据泄露可以显著减少攻击者在勒索软件操作上花费的时间。相反,勒索软件团伙会使用一小段数据来让目标组织误以为他们拥有完整的数据集。
6. 敲诈勒索
此时 ,勒索软件目标通常会看到包含以下部分或全部信息的消息:
感染通知。犯罪分子为获取解密密钥所要求的金额。提交付款的说明 。倒计时器用于指示攻击者在永久窃取数据或增加赎金金额之前等待赎金支付的时间 。如果网络犯罪分子将文件上传到 C&C 服务器,还可能威胁公开发布数据 ,这种策略被称为双重勒索软件。三重勒索软件涉及第三个元素,例如DDoS攻击或对目标组织的客户或合作伙伴的并行勒索。
图片
受害者和攻击者之间的动态发生了一些变化。
以往,目标遭受勒索软件攻击后 ,会在等待解密密钥期间关闭系统,而现在的对抗更具互动性 。攻击者可能会加密复制的有效载荷,但受害组织可能拥有可用的备份,意味着它不需要返还整个数据集 。这种动态使得与勒索软件团伙谈判以获得较小数据子集的密钥或同意较低的赎金成为可能 。谈判是勒索软件相关支付金额减少的一个因素 。
7. 解决方案和升级
先进的安全工具和技术可以降低入侵风险,并提高发现和阻止勒索软件攻击(如果正在进行)的几率。
考虑以下几点 :
自动补丁管理。恶意软件经常利用设备操作系统或应用程序中未修补的漏洞 。自动修复已知软件安全漏洞的补丁管理工具可以显著降低勒索软件攻击的可能性 。反恶意软件和防病毒软件 。反恶意软件和防病毒软件有助于识别和防御已知的勒索软件变种。安装在设备和电子邮件应用程序中后 ,这些工具可以阻止与已知恶意域的通信,并阻止可识别恶意软件的安装。异常检测软件 。基于人工智能的异常检测功能(例如用户行为分析软件中的功能)会持续扫描网络流量以识别可疑活动。确认勒索软件入侵后 ,安全团队可以隔离受感染的设备 ,以防止进一步的横向移动和感染。网络微分段。 微分段可帮助 IT 团队限制横向移动。将网络逻辑划分为精细的子网,每个子网都具有定制的访问控制规则,从而防止恶意软件感染的传播。改进的纵深防御策略依赖于多种检测 、保护和强化技术,以降低潜在攻击链中每个环节的风险。为了防范新的勒索软件行为 ,请考虑两种策略。首先,进一步加强安全控制,以检测其他进程活动和有效载荷移动。其次,训练安全编排和自动响应软件 ,以检测并修复表明存在异常活动的环境变化 。
勒索软件的演变和攻击者行为的变化是不可避免的 ,而且很可能还会继续演变,变得更加隐蔽。这些变化可以说反映了勒索服务的商品化。勒索软件即服务的兴起导致攻击者的数量激增 。为了保护数据安全,网络安全专业人员需要跟上这些不断变化的勒索软件威胁的步伐。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/159b299838.html
相关文章
Moobot 僵尸网络“盯上了”D-Link 路由器
系统运维Bleeping Computer 网站披露,上月初,被称为 “MooBot ” 的 Mirai 恶意软件僵尸网络变种在新一轮攻击浪潮中再次出现,以易受攻击的 D-Link 路由器为目标,混合使用新旧 ...
【系统运维】
阅读更多CXO思享会走进联想 20余家行业头部企业共议智能化新增长
系统运维3月9日,以“乘云而上 探路新增长”为主题的CXO思享会在联想集团举办。SAP、中联重科、IDC等20多家行业头部企业和机构有关负责人齐聚联想集团全球总部,就数字化、智能化时代如何创造新增长等话题进行 ...
【系统运维】
阅读更多荣耀6手机音质(高保真解码芯片,带来震撼感受)
系统运维随着移动通信技术的不断发展,手机作为我们生活中不可或缺的工具之一,除了通信功能,越来越多的人将手机用于娱乐,特别是用于听音乐。荣耀6作为华为旗下的一款热门手机,其音质表现备受关注。本文将深入探讨荣耀6 ...
【系统运维】
阅读更多