您当前的位置:首页 > 电脑百科 > 安全防护 > 资讯

近期勒索病毒攻击方式频频翻新,企业用户易踩陷阱有哪些

时间:2020-08-18 10:19:14  来源:  作者:
近期勒索病毒攻击方式频频翻新,企业用户易踩陷阱有哪些

 

根据“火绒威胁情报系统”监测,近期出现多起勒索病毒加密文件后缀名为“shanghai3”和“beijing”事件,极具地域性和本土特色,请广大用户小心。

近期勒索病毒攻击方式频频翻新,企业用户易踩陷阱有哪些

 

需要注意的是,此前同一个勒索病毒加密文件后缀名具有固定格式,作为和其它勒索病毒区分特征之一。比如勒索病毒Globelmposter加密文件的后缀名通常为某希腊主神名或动物名+数字(“Zeus666”或“Pig4444”等)。

而此次火绒监测到的两个同为地名的勒索病毒加密后缀名,虽然格式极为相似,但却分属两个不同的病毒所为。

这一现象侧面反映了,勒索病毒在活跃的同时,也在时刻变化着。而根据“火绒威胁情报系统”的监测以及在服务用户问题中发现,勒索病毒的攻击渠道、攻击方式等也在增加和改变,导致用户面临的安全风险进一步增加。因此,对于勒索病毒的认知和对抗,重点依旧在于提前防护和及时响应。

在此,我们根据“火绒威胁情报系统”的监测和统计,选出几个典型的场景加以说明,并提供相对应的有效预防方式,帮助用户避免风险。

一、漏洞利用或逐渐增加

在以往,勒索病毒运营商远程主动向用户发起攻击的方式有两个:1、直接通过弱口令暴力破解进入用户系统;2、通过黑市购买远程登录凭证进行入侵。

而在近期,火绒“威胁情报系统”监测到有漏洞攻击在大面积、高频次的爆发(详见报告《注意!近期漏洞攻击频次均值上涨282% 》 )。值得警惕的是,我们在被这次漏洞攻击影响的用户现场发现了勒索病毒。

近期勒索病毒攻击方式频频翻新,企业用户易踩陷阱有哪些

 

要知道,此前WannaCry勒索病毒席卷全球,正是利用“永恒之蓝”漏洞大面积传播。而上述火绒监测到的漏洞攻击除了通过“永恒之蓝”外,还有CVE-2020-0796和CVE-2019-0708等多种漏洞。

上述现象或许表明,勒索病毒已经具备了可以稳定使用漏洞主动发起范围性攻击的可能。这对于用户而言,特别是IP暴露在外网,又不方便脱产打补丁的企业用户,无疑又增加了被勒索的风险。

预防响应:

1、及时打补丁。

2、对于不便打补丁的用户,可开启火绒【网络入侵拦截】功能(企业产品为【黑客入侵拦截】),对服务器提供"虚拟补丁"进行防御,降低因暂时无法安装补丁带来的风险。

近期勒索病毒攻击方式频频翻新,企业用户易踩陷阱有哪些

 


近期勒索病毒攻击方式频频翻新,企业用户易踩陷阱有哪些

 

二、借助黑客工具精准勒索

通过“火绒威胁情报系统”发现,在不少企业终端上,存在被入侵并留下黑客渗透工具的现象。

近期勒索病毒攻击方式频频翻新,企业用户易踩陷阱有哪些

 

这些黑客工具原本属于正常程序(如PowerShell、PsExec等),但会被黑客用来寻找企业终端中的关键服务器,从而在后续的入侵中,帮助勒索病毒对重要的信息数据进行精准的加密,更“顺利”的勒索赎金。

实际上,在目前发生的安全事件中,有30%都与正常工具遭黑客利用有关。这种入侵模式,已然成为一条完整的勒索病毒攻击产业链:通过黑客工具,寻找合适服务器,然后将信息提供给勒索病毒作者,最后合作完成勒索任务。这种精准有预谋的勒索形式,对企业的危害也将是巨大的。

预防响应:

1、增加口令强度。

2、企业用户安装火绒企业版并定期扫描(火绒对黑客工具会做报毒处理),发现黑客工具可及时联系火绒,获取专业的、有针对性的安全加固。

近期勒索病毒攻击方式频频翻新,企业用户易踩陷阱有哪些

 

3、 个人用户可开启【访问控制】-【程序执行控制】中,开启【风险工具】功能,阻止黑客工具运行。

近期勒索病毒攻击方式频频翻新,企业用户易踩陷阱有哪些

 

三、利用“关联单位” 作为攻击跳板

在不同企业之间,因为业务需求和联系而建立互相访问的网络,或者职能相近的政企单位共用一个网络,已经是常见的网络管理现象。

这种网络共享的方式在一定程度上方便了企业之间的办公,但也同时也让企业面临更多的安全风险。因为共享网络就像一个安全防护缺口,黑客可以在入侵网络内任何一家企业后,以之为跳板,攻击其它的企业。一旦被攻击的其它企业未做防护,将面临各类安全风险。

近期勒索病毒攻击方式频频翻新,企业用户易踩陷阱有哪些

 

在火绒帮助企业用户现场查看问题时,经常在火绒中心日志上发现拦截大量来源于不同企业、单位甚至相邻部门的攻击信息。

防御响应:

1、对于同一网络环境下的其它企业或部门,在无业务需求的情况下,进行网络隔离。

2、企业或单位统一部署终端安全软件,并在安全工程师指导下开启相关防护功能。

安全总结:

勒索病毒对用户的伤害在于加密文件索要赎金的行为,在安全响应策略中,提前防御、拦截的重要程度要更高于中毒后的查杀扫描。

无论是企业还是个人用户,都应该做好终端与服务器的安全防护,加固易被攻破入侵的安全缺口。更重要的是,在做好防御策略后,还要坚持不断地执行,谨防出现因业务需求关闭防护措施造成的风险缺口。



Tags:勒索病毒   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
一、背景介绍永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获...【详细内容】
2021-12-27  Tags: 勒索病毒  点击:(3)  评论:(0)  加入收藏
勒索病毒是一种计算机病毒,通过计算机漏洞、邮件投递、恶意木马程序、网页后门等方式进行传播。一旦感染,磁盘上几乎所有格式的文件都会被加密,造成企业和个人用户大量重要文...【详细内容】
2021-07-27  Tags: 勒索病毒  点击:(220)  评论:(0)  加入收藏
勒索病毒事件愈来愈多 近期针对传统行业的勒索病毒攻击事件愈来愈多,甚至一天内会有多家同一行业的企业同时受到攻击,造成企业业务运营中断,个人和公司重要数据遭受破坏等严重...【详细内容】
2020-12-18  Tags: 勒索病毒  点击:(186)  评论:(0)  加入收藏
一、故障状况北亚数据恢复中心接到某公司一台被加密的SqlServer数据库,客户要求对数据库进行解密,数据库基本情况如下:数据库: SQL server版本: 2008R2故障状况: 数据库被加密,无法...【详细内容】
2020-09-30  Tags: 勒索病毒  点击:(308)  评论:(0)  加入收藏
根据“火绒威胁情报系统”监测,近期出现多起勒索病毒加密文件后缀名为“shanghai3”和“beijing”事件,极具地域性和本土特色,请广大用户小心。 需要注意的是,此前同一个勒索病...【详细内容】
2020-08-18  Tags: 勒索病毒  点击:(139)  评论:(0)  加入收藏
勒索病毒发展至今,360互联网安全中心已累计接收到数万勒索病毒感染求助。勒索病毒的蔓延,给企业和个人都带来了严重的安全威胁。360安全大脑针对勒索病毒进行了全方位的监控与...【详细内容】
2020-08-11  Tags: 勒索病毒  点击:(316)  评论:(0)  加入收藏
这几年电脑病毒木马似乎少了,但有一类除外,那就是勒索病毒。和传统的病毒相比,勒索病毒并不会对系统文件造成破坏,只会对用户数据进行加密,因此很多杀软都会眼睁睁地放过它。然而...【详细内容】
2020-07-24  Tags: 勒索病毒  点击:(100)  评论:(0)  加入收藏
一、背景自2017年5月WannaCry(永恒之蓝勒索蠕虫)大规模爆发以来,勒索病毒已成为对企事业单位等各类组织直接威胁最大的一类木马病毒。勒索病毒通常以垃圾邮件、服务器入侵、网...【详细内容】
2019-10-16  Tags: 勒索病毒  点击:(170)  评论:(0)  加入收藏
日前,优炫软件安全研究院监测到多个活跃计算机病毒,其中LooCipher属于新型勒索病毒,主要通过垃圾邮件进行传播,广大客户一定要做好防范活跃病毒的安全部署。 LooCipher勒索病毒L...【详细内容】
2019-08-22  Tags: 勒索病毒  点击:(1777)  评论:(0)  加入收藏
上周是困苦、难熬、头疼的一周,阿里云服务器被勒索病毒攻击了,很多内部资料被加密,导致业务瘫痪,举步维艰。 勒索病毒,是一种新型病毒,黑客主要以邮件、程序木马、网页挂马的形式...【详细内容】
2019-08-01  Tags: 勒索病毒  点击:(302)  评论:(0)  加入收藏
▌简易百科推荐
据ZDNet12月24日报道,CISA本周发布了自己的Log4J扫描器,同时发布的还有网络安全公司和研究人员发布的其他扫描器。开源的Log4j扫描器是由开源社区其他成员创建的扫描器派生而...【详细内容】
2021-12-24  邮电设计技术    Tags:Log4j   点击:(7)  评论:(0)  加入收藏
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  科技湃小编    Tags:黑客   点击:(8)  评论:(0)  加入收藏
这几天Log4j的问题消息满天飞,今天我们就一起来看看从源码角度看看这个漏洞是如何产生的。 大家都知道这次问题主要是由于Log4j中提供的jndi的功能。具体涉及到的入口类是lo...【详细内容】
2021-12-15  IT技术资源爱好者    Tags:Log4j漏洞   点击:(13)  评论:(0)  加入收藏
随着网络安全防御需求扩大,网安技术、产品和解决方案数量也随之激增。为了了解和驾驭全球网络安全市场,对比国内外网络安全企业的差异,今天我们来看看由国外网络安全垂直媒体eS...【详细内容】
2021-09-18  数说安全    Tags:网络安全公司   点击:(188)  评论:(0)  加入收藏
作者:左右里编辑:釉子 据BitDefender安全研究人员称,他们发现了一个黑客组织正在以SSH暴力破解的方式攻击Linux设备,目的是在这些设备上安装门罗币恶意挖矿软件。SSH,一种为远程...【详细内容】
2021-07-22  看雪学院    Tags:矿机   点击:(185)  评论:(0)  加入收藏
在互联网、金融和区块链领域风靡的数字资产/版权证书(NFT)正面临一系列网络安全危机。上周四,一位自学成才的艺术家麦克·温克尔曼(Mike Winkelmann)以6930万美元的价格在...【详细内容】
2021-03-19      Tags:漏洞   点击:(155)  评论:(0)  加入收藏
前段时间,sudo被曝不要密码就可进行root提权的漏洞引起一片哗然,众多公司纷纷连夜打补丁来避免损失。FreeBuf也对此进行了相应的报道《不用密码就能获取root权限?sudo被曝新漏...【详细内容】
2021-03-16      Tags:root提权漏洞   点击:(135)  评论:(0)  加入收藏
深度学习是机器学习的一个子领域,它采用了一个特定的模型:一族通过某种方式连接起来的简单函数。由于这类模型的结构是受到人类大脑结构的启发而创造出来的...【详细内容】
2021-02-26      Tags:深度学习   点击:(269)  评论:(0)  加入收藏
物联网技术正在加速向各行业渗透,根据中国信通院《物联网白皮书(2020年)》内容显示:预计到2025年,物联网连接数的大部分增长来自产业市场,产业物联网的连接数将占到总体的61.2%。...【详细内容】
2021-01-22      Tags:物联网安全   点击:(463)  评论:(0)  加入收藏
CSRF跨站请求伪造(Cross-Site Request Forgery)CSRF经常配合XSS一起进行攻击!(同XSS类似,都属于跨站攻击,不攻击服务器端而攻击正常访问网站的用户!)XSS利用站点内的信任用户,CS...【详细内容】
2020-10-22      Tags:Web漏洞   点击:(560)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条