您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

黑客眼中的你,勒索只需要三步

时间:2022-12-21 14:54:00  来源:网易号  作者:嘻呱互联

前言 /preface/

近些年,勒索案件时有发生。每一个受害者都很震惊:黑客为什么会盯上我?黑客是怎么进来的?采购了那么多安全设备,怎么还是会被勒索?

第一步 策略选择:薄利多销or高投高产

黑客发起勒索的目的是要赚钱,要计算成本和收益。

就像所有生意一样,黑客也有两种盈利策略:要么压低成本,薄利多销;要么高投入高产出,走高端路线。

01 薄利多销的攻击--无差别自动化攻击

如果你有维护过暴露在公网的服务器,你一定会发现,你的服务器有大量的访问量来自陌生的IP,其归属地并没有你的业务或客户,这样的流量可能占到服务器总流量的50%以上。为什么会有这么高的陌生访问量呢?

原因就是公网上有大量服务器,不停的对全网所有IP扫描,寻找存活的IP及其服务。一旦发现某个IP有开放的服务,就会发起自动的攻击。常见的攻击有弱口令爆破(如针对SSH、RDP、数据库的爆破)和高危通用漏洞(Log4j反序列化漏洞、永恒之蓝漏洞)。


 

黑客要做的只是搭几台服务器,不停的对全网发起探测、爆破、漏洞利用。一旦入侵成功,会自动对服务器价值进行评估——价值较高的,就发起勒索攻击;价值不高的,就运行挖矿程序。并留下后门,长期控制该失陷主机。


 

很多人会说,我的服务器没有开其他端口,只开放 RDP 用于管理运维,且设置了复杂的密码,这样总没问题吧?

然而,很多勒索案件就是这样发生的。密码的强弱,不在于位数多或者有复杂的字符组合。关键在于,你的弱密码在不在黑客的字典里。黑客会不停收集各网站泄漏的用户口令,并通过各种组合产生巨量的密码字典。

为了绕过防火墙的防爆破规则,黑客会利用IP代理池发起爆破。目前网上有大量免费的IP代理池,IP每分钟更新。有大量的IP,就不怕防火墙封禁。


 

这类攻击的受害者,大部分是小微企业。由于安全投入不足,缺乏有效的网络安全建设和安全意识,给黑客留下可乘之机。

02 高投入高产出--针对特定目标的攻击

如果你所在的公司,业务发展迅速,业绩蒸蒸日上,知名度越来越大,千万不要忘了,惦记你的黑客,也会越来越多。

一方面随着企业实力增强,有更多资源投入到安全建设中,提高了安全水位。另一方面,随着业务发展,企业的分支机构、合作伙伴、客户也增多,网络结构复杂,网络边界治理变难,网络安全管理挑战增加。


 

在黑客看来,企业支付赎金的能力和意愿也提高了,黑客有了更强的动机。

第二步 信息收集:寻找攻击路径 01 公开信息收集

黑客在开始攻击之前,首先会进行信息收集。一般会收集目标企业的域名、子域名、IP、员工信息(姓名、职务、邮件地址等),以及企业的子公司、分支机构等。这些信息通过公司的官网、公告、新闻、网络空间搜索引擎等公开途径,都可以轻易得到。

收集信息的目的,是为了找到目标企业安全防护的薄弱点。

02 泄漏数据收集

有大量的泄漏数据在黑客论坛出售。数据内容五花八门,知名网站数据库泄漏的账号信息、远程桌面账号密码、企业员工无意间上传到Github的登录密钥等。


 

信息不一定是从企业自身泄漏的。如果企业某员工登录公司系统使用的口令,与其他常用网站相同,且都长期未更换,那么任意一个他经常访问的网站发生数据泄漏,都会间接影响所在企业的账号安全。

一个泄漏的远程桌面账号,未必能引起注意,但如果这个IP地址属于某知名企业,它的价值就成倍提高了。

第三步 发动攻击:隐秘行动,一击必杀 01 边路突破

马奇诺防线非常坚固,但如果被绕过,就毫无用处。

通常企业会重点加强核心系统的安全防护,但对分散在全国各地的分支机构、合作伙伴,很难有效防护。这就给勒索留下了可乘之机。

某公司发生的勒索案例中,黑客会从防御薄弱的分支机构入手,利用分支机构通往总部的专线,渗透进入总部核心系统,发起勒索攻击。


 

02 发起勒索

勒索攻击,必须加密核心数据才有价值。但核心数据往往是企业重点保护的资产,安全防护不会少。比如安装杀毒软件的主机,就有可能阻止勒索软件运行。

但杀软的病毒库、规则库是固定的,而黑客的攻击方式是灵活多变的,攻击者会不停变换攻击方式,多次试探,直到勒索成功。

某勒索案例,黑客在一个月中,先后使用三个不同的勒索软件发起攻击,前两次都被拦截,直到第三次终于成功。


 

黑客的攻击动作会触发EDR、流量审计等设备产生告警,但如果不能被及时处置,就毫无作用。大部分勒索攻击都发生在深夜,企业想要做到7x24h的及时处置,是非常难的。

03 多重勒索

黑客在完成数据加密后,还可能会留下后手。最常见的是把重要数据上传到自己控制的服务器,并威胁不支付赎金就公开数据。

很多企业有完善的数据备份,不担心数据被加密。但商业秘密遭到泄漏的风险是无法承担的。


 

黑客还会留下后门,以便未来再次发起攻击。

04 分工协作

勒索攻击涉及的技术很多。在利益的驱使下,逐步向专业化分工的方向演化。有的负责窃取登录口令,有的负责开发能绕过杀毒软件的加密工具,有的负责提供支付赎金的账号。力求在每一个环节做到极致,并发展出勒索即服务(Ransome-as-a-Service)的协作模式。

因此,企业面对的不再是单打独斗的黑客,而是有组织的专业团队。

总结建议

Summarize recommendations

针对特定企业的勒索攻击,是对企业网络安全的重大挑战。为了应对这类攻击,最重要的是:

♦摸清资产,明确重要资产,收敛暴露资产;

♦划清边界,隔离重要资产与一般资产;

♦强化监测,部署流量审计、EDR等设备,并及时研判告警;

♦及时处置,发现攻击及时阻断。

 

来源:安恒信息


Tags:黑客   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
小心“黑客”利用445端口攻击你的Win8系统!
Windows 8系统自带一个名为SMB(Server Message Block)的服务,使用445端口进行通信。这个服务主要用于文件共享和网络协议等功能,但是无良黑客也会利用这个服务来攻击你的电脑。...【详细内容】
2024-04-10  Search: 黑客  点击:(3)  评论:(0)  加入收藏
如何使用免费网络安全工具Canary Tokens查明黑客何时访问了您的文件?
译者 | 布加迪审校 | 重楼担心您的个人文件被黑客窃取吗?Canary Tokens是一款免费且易于使用的工具,可以快速部署。如果黑客打开您的文件,它就会通知您。什么是Canary Tokens?Ca...【详细内容】
2024-03-26  Search: 黑客  点击:(13)  评论:(0)  加入收藏
为什么黑客不去攻击微信钱包?
在这个数字化时代,网络安全已经成为我们生活中不可或缺的一部分。每当我们打开手机,使用微信钱包进行支付时,是否曾有过这样的疑问:为什么黑客不去攻击微信钱包?这个问题,就像是在...【详细内容】
2024-02-19  Search: 黑客  点击:(55)  评论:(0)  加入收藏
黑客利用iOS系统中的三个零日漏洞在iPhone上安装间谍软件
2月7日,据谷歌威胁分析小组(TAG)发布的报告,黑客成功利用存在于苹果iOS系统中的三个零日漏洞,在iPhone上安装了由Variston开发的间谍软件。Variston是一家位于巴塞罗那的网络公司...【详细内容】
2024-02-07  Search: 黑客  点击:(58)  评论:(0)  加入收藏
如何保护你的电脑不受黑客攻击
在数字时代,网络安全已经成为每个人必须关注的重要问题。黑客攻击、数据泄露和网络犯罪等事件频频发生,使得我们的个人隐私和财产安全面临严重威胁。那么,如何保护你的电脑不受...【详细内容】
2024-02-04  Search: 黑客  点击:(50)  评论:(0)  加入收藏
守护手机安全:抵御黑客攻击的防御策略
在数字化时代,手机已经成为我们生活、工作和娱乐的核心工具。然而,随着手机功能的日益强大,黑客攻击的风险也随之增加。如何保护手机免受黑客攻击,确保个人信息安全,已成为我们必...【详细内容】
2024-01-31  Search: 黑客  点击:(42)  评论:(0)  加入收藏
十种黑客攻击手段及防御方法
在互联网的世界里,网站安全犹如一座城堡,需要严密的防线来抵御各种攻击手段。以下是10种最常见的网络攻击手段,以及我们如何采取措施来保护我们的网站。1. 跨站脚本攻击:这是黑...【详细内容】
2024-01-21  Search: 黑客  点击:(83)  评论:(0)  加入收藏
 Opera 漏洞可能让黑客在 Mac 或 Windows 上运行任何文件
网络安全研究人员披露了 Microsoft Windows 和 Apple macOS Opera 网络浏览器中的一个现已修补的安全漏洞,该漏洞可被利用来执行底层操作系统上的任何文件。Guardio Labs研究...【详细内容】
2024-01-19  Search: 黑客  点击:(76)  评论:(0)  加入收藏
DDoS为什么是黑客常用的攻击手段?
DDoS(分布式拒绝服务)攻击是一种常见的网络攻击方式,它可以导致目标服务器无法响应正常请求,甚至瘫痪。这种攻击通常是由黑客组织使用大量计算机进行协同操作,通过模拟大量真实用...【详细内容】
2024-01-17  Search: 黑客  点击:(58)  评论:(0)  加入收藏
黑客“假传圣旨”宣布比特币ETF获批,美国证交会主席紧急澄清!
一则对整个加密货币市场具有历史性意义的消息被证实为黑客“假传圣旨”。美东时间1月9日周二美股尾盘,美国证监会(SEC)在社交媒体X的官方账号公布,批准了所有比特币现货ETF在美...【详细内容】
2024-01-10  Search: 黑客  点击:(39)  评论:(0)  加入收藏
▌简易百科推荐
小心“黑客”利用445端口攻击你的Win8系统!
Windows 8系统自带一个名为SMB(Server Message Block)的服务,使用445端口进行通信。这个服务主要用于文件共享和网络协议等功能,但是无良黑客也会利用这个服务来攻击你的电脑。...【详细内容】
2024-04-10    潘小姐  Tags:445端口   点击:(3)  评论:(0)  加入收藏
为什么黑客不去攻击微信钱包?
在这个数字化时代,网络安全已经成为我们生活中不可或缺的一部分。每当我们打开手机,使用微信钱包进行支付时,是否曾有过这样的疑问:为什么黑客不去攻击微信钱包?这个问题,就像是在...【详细内容】
2024-02-19  猫探长情报局  今日头条  Tags:黑客   点击:(55)  评论:(0)  加入收藏
发条消息就能破解iPhone?苹果系统这次像被“内鬼”攻破的。。。
前几天,差评君在网上冲浪的时候,看到了一条相当震撼的消息:简单来讲,就是主打封闭安全的 iPhone ,不仅被攻击者发现了漏洞成功入侵,完全控制整个手机。更加抽象的是入侵的还是知名...【详细内容】
2024-01-26  差评    Tags:破解iPhone   点击:(136)  评论:(0)  加入收藏
十种黑客攻击手段及防御方法
在互联网的世界里,网站安全犹如一座城堡,需要严密的防线来抵御各种攻击手段。以下是10种最常见的网络攻击手段,以及我们如何采取措施来保护我们的网站。1. 跨站脚本攻击:这是黑...【详细内容】
2024-01-21  老吴讲IT    Tags:黑客攻击   点击:(83)  评论:(0)  加入收藏
渗透测试中最常见的漏洞有哪些?
什么是渗透测试?渗透测试是一项安全测试,旨在模拟黑客的攻击方式,评估系统、网络或应用程序的安全性,发现潜在的安全漏洞并提出建议来修复它们。渗透测试中最常见的漏洞包括:1....【详细内容】
2024-01-11  五湖联技术服务公司    Tags:渗透测试   点击:(107)  评论:(0)  加入收藏
作为一名黑客/安全专家,应该掌握什么技能?熟悉哪些软件/工具?
作为一名合格的黑客/网络安全专家,应该具备一套全面的知识体系和实战技能,同时熟悉多种安全软件和工具。今天我们将根据目前市面上流行的一些应用程序,以及常规的安全防护措施,...【详细内容】
2023-12-11  黑客联盟I    Tags:黑客   点击:(140)  评论:(0)  加入收藏
黑客是如何入侵一个网站的?(网络安全人员应该了解的知识)
前不久阿里以及滴滴系统的大规模瘫痪足以唤起人们对网络安全的重视。我首先必须澄清的是,作为一个网络安全专家,我不提供或者鼓励任何违法的行为,包括未经授权的计算机系统入侵...【详细内容】
2023-12-07  黑客联盟I    Tags:黑客   点击:(177)  评论:(0)  加入收藏
网络黑客入侵解析:保护你的网络安全
在当今数字化快速发展的时代,网络安全问题逐渐成为人们关注的焦点。网络黑客入侵事件频发,给个人和企业带来了严重的威胁。本文将深入解析网络黑客入侵的常见手段和原因,并探讨...【详细内容】
2023-12-05  小记青春    Tags:黑客入侵   点击:(161)  评论:(0)  加入收藏
黑客滥用 Google 表单进行诈骗
研究人员最近发现滥用 Google 表单的垃圾邮件有所增加,攻击者首先在 Google 表单中创建新的问卷调查,并且利用受害者的电子邮件地址参与问卷调查,滥用 Google 表单的功能将垃圾...【详细内容】
2023-11-23  区块软件开发  今日头条  Tags:黑客   点击:(221)  评论:(0)  加入收藏
黑客工具 Flipper Zero 曝光,可利用蓝牙弹出窗口崩溃 iPhone
据外媒 9to5Mac 报道,一种流行且廉价的黑客设备 Flipper Zero 今年 9 月首次出现,可通过制造蓝牙弹出窗口,向 iPhone 和 iPad 重复告诉发送垃圾内容,直到相关设备最终崩溃,不过直...【详细内容】
2023-11-20  IT之家    Tags:黑客工具   点击:(242)  评论:(0)  加入收藏
站内最新
站内热门
站内头条