
卡巴斯基介紹了勒索軟件的常見攻擊模式
近年來,勒索軟件的威脅已經(jīng)變得相當(dāng)普遍,而想要預(yù)測制定穩(wěn)妥的防護(hù)策略,就需要對其原理展開深入分析。好消息是,在上周的一篇文章中,卡巴斯基在 SecureList 網(wǎng)站上分享了其對多款勒索軟件的調(diào)查報(bào)告,并揭示了一些常見的攻擊模式。
(來自:Kaspersky)
卡巴斯基重點(diǎn)介紹了八款活躍度勒索軟件,并指出幕后團(tuán)伙為其選用了非常相似的運(yùn)作模式。
據(jù)悉,該報(bào)告對 Conti / Ryuk、Pysa、Clop(TA505)、Hive、Lockbit 2.0、RagnarLocker、BlackByte 和 BlackCat 的策略、技術(shù)和流程(TTP)展開了深入分析。
參考文中分享的框圖,分析 / 數(shù)字取證專家和其他安全工作者可借此來實(shí)施更有效的識別與打擊策略。
VentureBeat 指出,上述八個(gè)勒索軟件團(tuán)伙在去年攻擊了美國、英國和德國地區(qū)各個(gè)行業(yè)的 500+ 組織。
而從 Kaspersky 羅列的幾十個(gè)步驟來看,每款勒索軟件的攻擊套路都是其所獨(dú)有的。
比如幾乎所有勒索軟件團(tuán)伙都喜歡從外部遠(yuǎn)程服務(wù)器開始下手,且只有半數(shù)還在使用網(wǎng)絡(luò)釣魚的手段。
此外所有團(tuán)伙都傾向于支持 WMI、命令和腳本解釋器、應(yīng)用層協(xié)議、Web 協(xié)議、簽名二進(jìn)制執(zhí)行等目標(biāo)。
最近的勒索軟件受害者,包括了 QNAP、ASUStor 和 NVIDIA 。而 6 月初的時(shí)候,富士康在墨西哥的工廠也遭遇了 Lockbit 2.0 的攻擊。
防止系統(tǒng)恢復(fù)或加密最有影響的數(shù)據(jù),依然是相當(dāng)常見的套路。不過一些不那么流行的策略,還涉及 BITS 作業(yè)。以及從密碼存儲、或通過 Web 瀏覽器獲取賬戶憑證。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/

隨時(shí)掌握互聯(lián)網(wǎng)精彩
- 1 看總書記關(guān)心的清潔能源這樣發(fā)電 7904577
- 2 今年最強(qiáng)臺風(fēng)來襲 7808482
- 3 澳加英宣布承認(rèn)巴勒斯坦國 7714362
- 4 長春航空展這些“首次”不要錯(cuò)過 7615709
- 5 43歲二胎媽媽患阿爾茨海默病 7520950
- 6 iPhone 17橙色斜挎掛繩賣斷貨 7428631
- 7 女兒發(fā)現(xiàn)父親500多萬遺產(chǎn)用于保健 7327724
- 8 三所“零近視”小學(xué)帶來的啟示 7232581
- 9 “永遠(yuǎn)不要和別人一起欺負(fù)自己” 7140787
- 10 劉強(qiáng)東“10年1元年薪”之約到期 7045423