發布源:深圳維創信息技術發布時間:2020-09-16 瀏覽次數: 次
2018網絡安全發展趨勢我們說了不少,但勒索軟件又會如何變化?當您得知大多數勒索軟件受害者,都選擇支付贖金恢復其數據,你可能會感到驚訝。
例如,SamSam勒索軟件攻擊美國某醫院 ,院方被迫支付贖金5萬多美元只要受害人支付贖金,勒索軟件就一直是網絡犯罪 分子的有效勒索手段。
此外,弗雷斯特研究公司預計,由于支付系統中的端對端加密通常會阻止犯罪分子竊取信用卡數據,犯罪分子會更加頻繁地利用勒索軟件發動攻擊從而獲利。
2018勒索軟件7大預測所謂賊不走空,,勒索軟件背后的攻擊者,即便是攻擊失敗了,他們還會有備選攻擊方案。
攻擊者會采取一系列新策略,這些策略將在本文中進行介紹。
有趣地是,勒索軟件可能用于留下虛假痕跡,為其他攻擊打掩護。
以下是我們對的七大勒索軟件預測。
勒索軟件會:
總體上看,勒索軟件會越來越有針對性,會查找特定類型的文件,將瞄頭指向特定企業,如法律和保健企業和報稅員,而不是我們現在通常遇到的廣撒網模式。
現在已有勒索軟件對企業的數據庫發動攻擊,對其代碼做微調后即可攻擊關鍵的專有文件,如AutoCAD設計文件。
盡管大多數勒索軟件樣本只是對文件進行加密,發送加密密鑰從而進行解密,但以后的勒索軟件樣本會在加密數據前進行滲漏操作。
這樣,新的勒索軟件樣本不僅會對公司施加壓力,迫使其恢復數據,還可能在黑市上出售公司的專有數據,使其蒙受損失。
勒索軟件將會在初始攻擊失敗時作為備選攻擊手段。
那些依賴于更加周密且針對性更強的攻擊的攻擊者,可能會將勒索軟件作為最后的備選方案。
勒索軟件會越來越多地利用社會媒體進行有意或無意傳播。
與Koobface等 惡意軟件 類似,Facebook等網站上惡意分享的內容可能會誘惑受害人點擊惡意鏈接。
目前,我們已經知道攻擊者借助社會工程使毫不知情的用戶通過互聯網傳播惡意軟件。
Popcorn Time等之前的概念強調對勒索軟件的人為分享,受害人可通過分享勒索軟件可收獲贖金降低或減免的好處。
此外,勒索軟件攻擊必然會更復雜。
網絡犯罪分子傾向于以不留痕跡的方式利用勒索軟件,讓防御人員抓不住把柄。
勒索軟件將更多地起掩護作用。
例如, Zeus僵尸網絡 操控者曾先感染受害人,然后向其發動 DDoS攻擊 ,這樣調查人員就難以發現線索。
勒索軟件攻擊正朝著這樣的趨勢演進,即攻擊者先采取較多惡意行動,然后對文件進行加密。
通過利用現有的卷影復制服務卸載技術刪除潛在的文件副本和Window事件日志刪除技術,攻擊者會阻撓很多事件響應 工作,迫使響應人員將工作重點放在文件解密上,而非集中精力調查所滲漏的數據和憑證。
此外,勒索軟件更為普遍的是像 NotPetya 一樣“掛羊頭賣狗肉”。
若只對該勒索軟件進行動態分析,您可能會將其誤認為 Petya 。
然而,更深入分析后,我們發現該軟件并非Petya。
快速分析表明該惡意軟件明顯為勒索軟件。
深入分析后,我們發現數據并非被隨意控制,只是遭受了破壞。
兩份勒索軟件相關的報告 讓你無法忽視勒索軟件的威脅《 Cybersecurity Ventures報告 》顯示,勒索軟件犯罪金額預計達50億美元。
2015年的估價為2400萬美元。
2017年,攻擊者最青睞的行業為技術、政府、非盈利行業和法律行業。
然而,沒有一個行業是絕對安全的。
隨著攻擊針對性越來越強且越來越傾向于采用以上方案,部署強大的防御系統比以往任何時候都重要。
因此,若進行勒索軟件防御,用戶必須選擇已經過全面勒索軟件測試的防御系統。
為測試防御產品的有效性,需在現實中已用于勒索軟件攻擊的加密型勒索軟件家族中,選擇勒索軟件樣本對防御產品開展測試。
如欲了解非惡意軟件攻擊、勒索軟件和威脅演進格局的更多信息,請下載Carbon Black的《 2017威脅報告 》。
Carbon Black的威脅分析部門(TAU)對勒索軟件、惡意軟件和非惡意軟件攻擊的當前狀況進行了研究,特別關注了組織遭遇攻擊的頻繁程度。
Copyright © 2021 深圳市維創信息技術有限公司 版權所有