勒索软件的演变:第2部分

  • 时间:
  • 浏览:25
  • 来源:it300
勒索软件的演变:第2部分

对于大多数人来说,勒索软件攻击是不知情的用户打开狡诈和匿名罪犯发送的恶意附件的副产品。虽然这对于一些攻击者来说仍然是一种有用的方法,但勒索软件的成功以及对它的保护的发展导致了多种用于感染用户系统的技术的普及。保护免受勒索软件的影响首先要清楚地了解攻击者将用于植入第一个恶意软件包的所有方法。

感染媒介的现代调色板

勒索软件的方式自1989年的艾滋病特洛伊木马传播机制涉及一名邮政工作人员,一辆卡车和一张软盘以来,被送到受害者系统的速度很快。与大多数网络攻击一样s,攻击者开发新方法,以绕过新的控制措施,以阻止他们最后一次成功的活动。今天,有五种主要方法用于从源头到目标获取勒索软件。

传统收藏:网络钓鱼活动

社交网络严重影响了网络钓鱼活动的增长和有效性。根据非营利性反网络钓鱼工作组(APWG)收集的数据,2016年第三季度的网络钓鱼攻击比2015年同期增长了130%。2017年,这些活动更具针对性,使用的是以下两种方式之一:

1.网络钓鱼网:使用有限数量的特定于目标的详细信息来创建网络钓鱼邮件,然后将其发送给目标员工的广泛列表,创建在一个或多个用户系统上感染的可能性很高。对于较新的“土地和扩展”勒索软件尤其如此,勒索软件会自动利用其在当前受害者身上的存在来搜索和破坏其他系统。

2。鱼叉式钓鱼或捕鲸:非常具体的消息是为了向更有可能选择付款的组织成员(如高管或IT人员)提供服务。这两个活动都指示受害者执行某些恶意程序,作为伪装附件或链接到恶意站点。根据意识培训提供商PhishMe的说法,93%的网络钓鱼活动现在提供勒索软件作为有效载荷,这使得网络钓鱼成为我们列表的首位。

无辜的旁观者:偷渡式下载 - 猖獗p犯罪分子之间的普遍性使得基于网络钓鱼的勒索软件的传递更加普遍和可识别,因此攻击者正在利用可以感染用户而不需要他们点击的新技术。其中最完善的是偷渡式下载,勒索软件通过隐藏恶意链接的网页透明地传送。这些链接利用浏览器中的漏洞(根据Helmdal Security,2016年有数百个),可以放在易受攻击的站点或未经验证的用户输入区域,如博客评论字段。随着组织和安全提供商对钝性网络钓鱼攻击进行投资,预计会发现更多这些驱逐感染。

受信任方的分发:恶意广告 - 网络钓鱼依赖于获取您sers点击。假定将偷渡式下载集中在可疑网站上。因此,人们认为通过培养新一批更谨慎的用户可以减轻这两种情况。恶意广告完全构成另一种威胁。恶意广告通过在一些互联网最受欢迎的网站(如纽约时报,美国在线和BBC)上通过流行广告网络提供的广告中隐藏恶意可执行文件,将驱动代码放在用户面前。就像偷渡者一样,恶意广告依赖于漏洞,其中一些仍然活跃并且可以利用多年,就像这个被用来分发Reveton及其现代版本CryptXXX一样。

每个人都喜欢讨价还价:假冒伪造申请 - 根据IDC的报告,大约三分之一f全球使用的PC软件是伪造的,对于该软件的用户,有三分之一的机会被恶意软件感染。对于允许用户安装自己的应用程序的组织,最喜欢的应用程序的一个“免费”版本可能构成组织范围内的威胁,特别是当与VirLock等新的“陆地和扩展”恶意软件结合使用时。

坏苹果:寄生虫和社交感染 - VirLock是为了传播而建立的勒索软件的一个例子。一旦它们被执行,这些包立即寻找额外的机器来感染。这些自动攻击搜索连接的计算机和驱动器以感染,或利用电子邮件和社交网络帐户使用本地用户的帐户和联系人喷洒他们的勒索软件名单。在所有情况下,他们都会将受害者变成更广泛感染的实施者。

一般建议

如果您知道如何,可以提高对所有这些媒介的防御。

不幸的是,谷歌搜索“勒索软件保护”通常只产生一般的好主意,如用户培训和备份。这些都很好,因为知识渊博且略显偏执的用户当然是最好的保护,备份提供了在销毁时恢复丢失数据的能力。但是,从那些不可避免的用户滑动中获得实际保护需要技术的推动。

在最基本的层面,应使用防火墙和邮件系统控制的某种组合来禁用或包含附件和链接。系统应该集中管理d,配置被锁定,策略应该强制执行补丁安装和允许的应用程序。作为最后一道防线,在用户系统中,应该结合防病毒和运行时恶意软件防御来阻止通过它的勒索软件。我们知道2017年将通过更多渠道推出更复杂的恶意软件。如果我们通过降低勒索软件的成功率,盈利能力和公共破坏性影响来减缓勒索软件的发展,我们的安全措施就必须保持和合作。

相关:勒索软件的演变:第1部分

]

猜你喜欢

希腊最高法院批准俄罗斯对比特币嫌疑人的请求

希腊最高法院批准俄罗斯对比特币嫌疑人的请求希腊最高法院上周五表示,一名据称使用比特币数字货币洗钱40亿美元的俄罗斯人应该被引渡到俄罗斯,一位法院消息人士说。AlexanderV

2019-02-01

塑造美国网络防御的创造性破坏和自满情绪

塑造美国网络防御的创造性破坏和自满情绪创造性的破坏,思维的范式转换取代现有的秩序,可能是一个难以捉摸的概念,但它作为人类行为驱动力的力量是不可否认的。在硅谷和其他美国的高层科技

2019-02-01

为什么我(非常)担心PRISM

为什么我(非常)担心PRISM美国国家安全局正在利用我们的数字生活,监控语音电话,电子邮件,社交媒体以及谁知道什么。美国国家安全局方面的人说,这是为了国家安全;它已经停止了恐怖

2019-02-01

先发优势:为什么新的恶意软件最初会打败反恐

先发优势:为什么新的恶意软件最初会打败反恐虽然反病毒解决方案可以有效对抗广泛使用的恶意软件,但是有一个很好的机会,新的恶意软件会躲过那些解决方案。最近有重大安全事件的报告激增,

2019-02-01

台湾银行抢劫与朝鲜黑客有关

台湾银行抢劫与朝鲜黑客有关最近针对台湾一家银行的网络抢劫事件已被安全研究人员联系到一个据信在朝鲜境外活动的臭名昭着的威胁组织。黑客利用SWIFT全球金融网络大致窃取来自台湾远东

2019-02-01