此篇文章发布距今已超过398天,您需要注意文章的内容或图片是否可用!
近日,英国政府通讯总部(GCHQ)下属的国家网络安全中心(NCSC)表示网络攻击者正在利用人工智能更好地寻找和瞄准受害者,该机构认为勒索软件是英国面临的最大网络安全威胁。1月8日,LoanDepot在遭受勒索攻击后服务已中断2周;1月16日,马洛卡岛城市Calvià遭受1100万美元的勒索软件攻击并影响到市政服务;1月21日,芬兰的IT服务和企业云托管提供商Tietoevry遭受Akira勒索软件攻击,导致部分地区停电;1月23日,全球最大的水务公司威立雅北美公司披露了遭受勒索攻击影响了其服务的市政供水部门的部分系统,并扰乱了其账单支付系统。
勒索软件是最令人头疼的恶意软件攻击之一,攻击者会锁定并加密受害者的数据、重要文件,然后要求付费才能解锁和解密数据,极端情况下即使支付赎金也无法复原数据。 勒索软件有成百上千种,我们列出了一些具有全球影响并造成巨大损失的恶意勒索软件。 WannaCry是一种蠕虫式勒索病毒软件,它利用Windows SMB协议中的漏洞,并具有自我传播机制,可横向感染其他计算机,其攻击目标主要是政府机构和大型企业。2017年,WannaCry在150个国家迅速传播,影响了约30万台计算机,造成了估计数十亿美元的损失。 Locky是一款通过钓鱼邮件或者漏洞利用工具包传播的勒索软件,它通常伪造成携带包含恶意宏的文档,攻击者通过发送电子邮件引诱用户点击,一旦电脑用户点击携带恶意软件的文件则计算机上所有数据都会被恶意加密。2016年,Locky在德国以每小时感染德国5300台计算机被发现,此后蔓延到包括荷兰、美国等十几个国家。 Petya是一种与WannaCry类似的蠕虫勒索病毒。Petya首次出现于2016年,最初的 Petya 病毒并不是非常成功。2017年Petya配备了传播机制,无需人为干预即可传播,被命名为NotPetya。NotPetya 不仅加密 MFT,还加密硬盘上的其他文件。在加密数据时,它会以无法恢复的方式损坏数据。支付赎金的用户实际上无法取回他们的数据。 Ryuk是一种注入型勒索病毒,它通过网络钓鱼电子邮件或 偷渡式下载来感染机器。它使用一个植入程序,在受害者的计算机上提取木马并建立持久的网络连接。然后,攻击者可以使用 Ryuk 作为高级持续威胁(APT)的基础,安装键盘记录器等附加工具,执行权限升级和横向移动。Ryuk 安装在攻击者访问的每个附加系统上。Ryuk最初于2018年被发现,是一种有针对性的勒索软件,根据受害人的感知支付能力来确定要求。 Akira是一种raas恶意勒索攻击软件,Akira是勒索软件领域从针对Windows平台向Linux/ESXi等其他平台的代表恶意软件,它的初始传播是通过利用易受攻击的公开可用的服务和应用程序来实现的。Akira自2023年4月出现以来,网络攻击者利用Akira已经攻击了多个行业的数十个组织,窃取和加密了他们的敏感数据。如果受害者不支付赎金,攻击者就会威胁在暗网上出售或泄露数据。2024年1月,芬兰的IT服务和企业云托管提供商Tietoevry遭受Akira勒索软件攻击,影响其位于瑞典的一个数据中心的云托管客户,甚至导致瑞典部分地区停电。 当受害者点击链接、访问网页或安装包含旨在秘密下载和安装勒索软件的恶意代码的文件、应用程序或程序时,设备就会被感染。 - 钓鱼邮件:单击电子邮件中嵌入的链接,该链接会重定向到恶意网页。打开电子邮件附件并启用恶意宏;或下载嵌入远程访问木马(RAT)的文档;或下载包含恶意 JavaScript 或 Windows 脚本宿主 (WSH) 文件的 ZIP 文件。
- 社交媒体:单击 Facebook、Twitter、社交媒体帖子、即时通讯聊天等上的恶意链接。
- 通过流量分发系统TDS:单击合法网关网页上的链接,该链接会根据用户的地理位置、浏览器、操作系统或其他过滤器将用户重定向到恶意站点。
- 介质传播:通过网络和 USB 驱动器将恶意代码传播到其他设备。
端点防护显然是勒索软件防护的第一步,安芯神甲内存保护系统的策略可以在勒索软件造成损害前检测到其攻击行为,防患于未然。1、勒索行为防御:检测勒索的典型行为(磁盘遍历),防止勒索软件的侵入和破坏。2、勒索软件诱捕:基于勒索软件磁盘遍历和恶意加密的特征,动态生成诱饵投放给勒索软件。 3、核心数据和关键文件保护:对常见的应用进程和文件进行保护,避免业务中断。 此外在勒索软件防护方面,数据的备份是一颗不可缺少的保命丸,做好数据备份避免由恶意软件或勒索软件攻击造成的数据损坏,帮助防止数据丢失。 荐读
神甲能力之漏洞防护实践案例
防护
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
周飒博客-ZhouSa.com
还没有评论,来说两句吧...