日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
Fireeye勒索軟件部署趨勢(shì)分析

勒索軟件是一個(gè)遠(yuǎn)程數(shù)字化惡意軟件,具有破壞性強(qiáng)和經(jīng)濟(jì)影響高,影響范圍廣的特點(diǎn),從尖端空間技術(shù)公司到羊毛工業(yè),再到工業(yè)環(huán)境都受其影響。近期,勒索軟件將數(shù)據(jù)加密與數(shù)據(jù)泄露相結(jié)合,增加對(duì)受害者的影響。Mandiant情報(bào)研究表明,關(guān)鍵領(lǐng)域的防御力與行動(dòng)力,可能會(huì)讓組織遭受署勒索軟件攻擊前阻止其行為。

創(chuàng)新互聯(lián)建站專注于涿州網(wǎng)站建設(shè)服務(wù)及定制,我們擁有豐富的企業(yè)做網(wǎng)站經(jīng)驗(yàn)。 熱誠(chéng)為您提供涿州營(yíng)銷型網(wǎng)站建設(shè),涿州網(wǎng)站制作、涿州網(wǎng)頁(yè)設(shè)計(jì)、涿州網(wǎng)站官網(wǎng)定制、微信平臺(tái)小程序開發(fā)服務(wù),打造涿州網(wǎng)絡(luò)公司原創(chuàng)品牌,更為您提供涿州網(wǎng)站排名全網(wǎng)營(yíng)銷落地服務(wù)。

Mandiant Intelligence回顧了2017年至2019年數(shù)十起勒索軟件事件調(diào)查。通過這項(xiàng)研究,從初始入侵向量、駐留時(shí)間和勒索軟件部署中識(shí)別出一些共同的特征。還發(fā)現(xiàn)攻擊者在利益最大化上的創(chuàng)新(圖1)。所有事件影響到了北美、歐洲、亞太和中東幾乎所有行業(yè)組織,包括金融服務(wù)、化學(xué)材料、法律和專業(yè)服務(wù)、地方政府和醫(yī)療保健等。

這些事件使我們對(duì)勒索軟件發(fā)展趨勢(shì)有了更深入的了解,但這些數(shù)據(jù)只是所有活動(dòng)的樣本。例如,從2017年到2019年,勒索軟件事件增加了860%。這些事件中的大多數(shù)是被入侵后發(fā)生感染勒索行為,攻擊者正在利用入侵勒索的策略增加支付贖金的可能性。還觀察到勒索軟件被立即執(zhí)行的事件,例如GANDCRAB和globeimparter,但大多數(shù)受害者被入侵時(shí)間較長(zhǎng),且在被入侵后部署了勒索軟件。

1. 常見初始感染載體

多個(gè)勒索軟件事件中的幾個(gè)初始感染媒介:包括RDP、帶有惡意鏈接或釣魚郵件,以及通過下載惡意軟件來進(jìn)行后續(xù)活動(dòng)。2017年觀察到RDP更頻繁,2018年和2019年有所下降。這些攻擊向量表明勒索軟件可以通過各種方式進(jìn)入受害者環(huán)境,不是所有這些攻擊方式都需要用戶交互。

(1) RDP或其他遠(yuǎn)程接入

最常見得攻擊向量之一是通過遠(yuǎn)程桌面協(xié)議(RDP)登錄到受害者的系統(tǒng),RDP登錄是受勒索軟件感染前的第一個(gè)證據(jù),目標(biāo)系統(tǒng)可能使用默認(rèn)或弱憑據(jù),攻擊者通過其他未察覺的惡意活動(dòng)獲取有效憑據(jù),攻擊者通過暴力破解獲取登錄憑據(jù)或者向其他組織個(gè)人購(gòu)買了RDP訪問權(quán)限。

(2) 釣魚鏈接和附件

大量勒索軟件案件與網(wǎng)絡(luò)釣魚有關(guān),這些活動(dòng)出現(xiàn)了一些以經(jīng)濟(jì)獲利為目的的惡意軟件家族:TRICKBOT、EMOTET和Factedamyy。

(3) 惡意文件下載感染

幾起勒索軟件感染可追溯到受害者訪問惡意網(wǎng)站導(dǎo)致DRIDEX感染。在2019年10月發(fā)現(xiàn)受感染的Web基礎(chǔ)設(shè)施,這些基礎(chǔ)設(shè)施提供了FAKEUPDATES,DRIDEX等惡意文件。

2. 感染時(shí)間

大多數(shù)勒索軟件部署發(fā)生在感染后的三天或三天以上,從第一次發(fā)現(xiàn)惡意活動(dòng)到部署勒索軟件之間經(jīng)過的天數(shù)從0到299天不等(圖2)。駐留時(shí)間的范圍很長(zhǎng),基本上第一次訪問和勒索軟件部署之間存在時(shí)間間隔。在75%的事件中,從最初的惡意活動(dòng)到勒索軟件部署之間要經(jīng)過三天及以上。

表明許多組織如果能夠快速檢測(cè)、控制和補(bǔ)救,就可以避免勒索軟件感染造成重大損害。幾項(xiàng)調(diào)查發(fā)現(xiàn)有證據(jù)表明勒索軟件安裝在受害者機(jī)器中,但尚未成功執(zhí)行。

3. 部署時(shí)間

勒索軟件通常在下班后部署,在審查的76%的事件中,勒索軟件是在周末或上午8:00之前下午6:00之后執(zhí)行的,如圖3和圖4。

一些攻擊者可能有意選擇在下班后,周末或節(jié)假日期間部署勒索軟件,最大程度發(fā)揮其有效性。 在其他情況下,攻擊者將勒索軟件部署與用戶操作關(guān)聯(lián)。 例如,在2019年針對(duì)零售和服務(wù)公司攻擊事件中,攻擊者創(chuàng)建了Active Directory組策略,可根據(jù)用戶登錄和注銷來觸發(fā)勒索軟件。

4. 意見建議

  • 企業(yè)需要使用電子郵件和主機(jī)的安全產(chǎn)品,預(yù)防和檢測(cè)常見的惡意軟件,例如TRICKBOT,DRIDEX和EMOTET。
  • 快速遏制和補(bǔ)救感染,防止攻擊者進(jìn)行后續(xù)活動(dòng)或出售訪問權(quán)。
  • 網(wǎng)絡(luò)外圍和防火墻規(guī)則審核,識(shí)別任何無(wú)法訪問Internet的系統(tǒng)。 禁用RDP和其他協(xié)議,啟用多因素身份驗(yàn)證,尤其是可通過Internet訪問的連接。
  • 強(qiáng)制實(shí)施多因素身份驗(yàn)證,不允許尚未設(shè)置多因素機(jī)制的用戶進(jìn)行單因素身份驗(yàn)證。
  • 定期對(duì)所有員工進(jìn)行反網(wǎng)絡(luò)釣魚培訓(xùn)。
  • 盡可能實(shí)施網(wǎng)絡(luò)分段,防止?jié)撛诘母腥緮U(kuò)散。
  • 關(guān)鍵數(shù)據(jù)備份,確保業(yè)務(wù)連續(xù)性;必要時(shí)異地存儲(chǔ),攻擊者經(jīng)常將備份作為目標(biāo)。
  • 限制本地管理員帳戶使用特定的登錄類型。
  • 使用LAPS解決方案為每個(gè)系統(tǒng)生成唯一的本地管理員密碼。
  • 禁止將明文密碼存儲(chǔ)在內(nèi)存中。
  • 考慮勒索軟件感染網(wǎng)絡(luò)保險(xiǎn)。

名稱欄目:Fireeye勒索軟件部署趨勢(shì)分析
網(wǎng)站URL:http://m.5511xx.com/article/cdegpcc.html