您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

我们一起聊聊勒索软件如何传播?

时间:2023-04-03 12:01:43  来源:微信公众号  作者:祺印说信安


勒索软件变得越来越复杂和有效,使其难以检测和预防。通常用于支付赎金的加密货币的可用性,以及它们为攻击者提供的匿名性,也使得恶意行为者更容易参与勒索软件攻击。根据 AAG 的一篇文章,到2022 年,勒索软件约占所有网络犯罪的 20%。

网络犯罪分子通常使用社会工程策略来诱骗用户下载和打开恶意文件或链接,这些文件或链接通常伪装成无害或可取的东西。一旦恶意文件被下载并打开,勒索软件就会在网络中快速传播,加密数据并使用户无法访问。此外,勒索软件可以通过漏洞利用工具包传播,这些工具包是扫描易受攻击系统并将恶意代码注入其中的自动化工具。

勒索软件如何传播

以下是勒索软件传播的一些主要方式;

社会工程学/网络钓鱼

网络钓鱼是勒索软件最常见的入口点。攻击者会试图引诱毫无戒心的受害者下载恶意文件、点击恶意链接,甚至交出凭据。攻击者还可以使用社交媒体通过向朋友、家人和熟人发送消息来传播勒索软件,消息中嵌入了恶意链接。

恶意广告

攻击者可以使用嵌入代码的恶意广告,这些代码可以将勒索软件程序安装到毫无戒心的用户计算机上。恶意广告可以在各种网站、社交媒体平台和其他在线服务中找到。据 ProPrivacy 称,在 COVID-19 大流行高峰期间,恶意广告攻击增加了 70% 以上。

无文件攻击

攻击者可以使用恶意脚本将勒索软件下载到易受攻击的机器上并在不使用文件的情况下执行。他们可以使用合法的操作系统工具和实用程序来下载和运行勒索软件,传统防病毒软件无法检测到这些软件。无文件攻击正迅速成为传播勒索软件和其他恶意软件的流行方法,因为它们更难检测且更易于部署。据 Watchguard 称,2019 年至 2020 年间,无文件恶意软件攻击率增长了近 900%。

远程桌面协议

勒索软件可以通过远程桌面协议 (RDP) 传播,方法是利用协议中的已知漏洞,允许攻击者获得对系统的未授权访问。一旦进入内部,攻击者就可以部署恶意代码来执行勒索软件,勒索软件会对系统上的数据进行加密,并可以传播到同一网络上的其他系统。根据 Palo Alto 的 2020 年事件响应和数据泄露报告,50% 的勒索软件攻击是使用 RDP 实施的。

路过式下载

勒索软件通常通过路过式下载传播。当用户访问包含自动下载并执行勒索软件程序的恶意代码的网站时,就会发生这种情况。

盗版软件

传播勒索软件的一种常见方法是通过伪装成合法软件的恶意下载。根据 BleepingComputer.com 上最近的一篇帖子,一名学生试图非法下载数据可视化软件,导致欧洲生物分子研究所发生大规模 Ryuk 勒索软件攻击。仅仅下载盗版软件就足以让用户面临感染勒索软件的风险。恶意行为者可能会发送包含声称提供付费软件免费版本的链接的电子邮件,但会下载恶意代码,将勒索软件安装到用户的系统上。

恶意软件混淆

勒索软件还可以通过恶意软件混淆进行传播,这是将恶意代码隐藏在合法代码中的过程。攻击者使用代码加密、数据加密和代码混淆等复杂技术,使安全解决方案难以识别勒索软件源代码。

勒索软件即服务

勒索软件即服务 (RaaS) 是一种商业模式,勒索软件的创建者将代码提供给客户,然后客户负责将勒索软件分发给潜在的受害者。客户通常会为他们能够收取的任何成功的赎金付款支付佣金。RaaS 通常包括帮助恶意行为者定制攻击的工具,以及技术支持、客户服务和支付处理服务。

零日/未修补漏洞

勒索软件通常会利用系统软件或操作系统中的零日/未修补漏洞进行传播。根据 TechCrunch 上的一篇文章,今年早些时候,美国最大的医疗保健提供商之一社区卫生系统 (CHS) 遭到勒索软件攻击,该攻击利用零日漏洞窃取了 100 万患者的数据。

公共 Wi-Fi 热点

许多员工使用公共 Wi-Fi 热点在咖啡馆远程工作。但是,这样做可能很危险,因为众所周知,黑客会利用网络中的安全漏洞劫持公共 Wi-Fi 热点。一旦获得访问权限,他们就可以向连接到网络的人分发包含勒索软件的网络钓鱼电子邮件。

网络传播

勒索软件可以通过网络传播进行传播,当一段恶意代码(有时称为“蠕虫”)被发送到易受攻击的设备,然后复制并传播到网络上的其他设备时,就会发生这种情况。恶意代码可以通过易受攻击的软件、协议或应用程序传播,或者通过电子邮件、恶意链接和消息传播。一旦恶意代码出现在网络上,它就可以搜索其他易受攻击的设备并将自身复制到这些设备上,使其更难以检测和删除。随着恶意代码的传播,勒索软件将执行,加密目标设备上的数据,然后要求付款以恢复访问。



Tags:勒索软件   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
揭开勒索软件LostTrust的神秘面纱
勒索软件LostTrust一直被安全社区认为是MetaEncryptor勒索软件的“换壳”产品,因为它们几乎使用了相同的数据泄露网站和加密程序。LostTrust勒索软件于2023年3月开始积极活动...【详细内容】
2023-11-02  Search: 勒索软件  点击:(186)  评论:(0)  加入收藏
为什么CISO需要将零信任作为应对勒索软件的强有力的策略
今年有望成为勒索软件攻击成本第二高的一年,威胁参与者依赖于新的欺骗性社交工程方法和武器化的AI。最近的米高梅泄密事件始于攻击者研究服务台员工的社交媒体个人资料,然后打...【详细内容】
2023-09-27  Search: 勒索软件  点击:(344)  评论:(0)  加入收藏
勒索软件伪装成Windows更新,可加密文件、删除备份
IT之家 7 月 10 日消息,近日一种名为“Big Head”的勒索软件正在伪装成 Windows 更新来感染用户的电脑,不仅能加密文件,还能删除备份,这种恶意软件的两个变种已经被安全研究机构...【详细内容】
2023-07-11  Search: 勒索软件  点击:(280)  评论:(0)  加入收藏
黑客使用勒索软件变种攻击macOS系统
一个名为Geacon的Golang Cobalt Strike实施很可能会引起针对Apple macOS系统的威胁参与者的注意。这是根据SentinelOne的调查结果,它观察到最近几个月出现在VirusTotal上的Ge...【详细内容】
2023-05-17  Search: 勒索软件  点击:(308)  评论:(0)  加入收藏
为何网络安全无法阻止勒索软件威胁?
今天小秋要给大家讲一个很重要的话题,就是为什么我们的网络安全防御对勒索软件无法抵御呢?这可真是一个让人头疼的问题啊!首先,我们得明白一件事,勒索软件可不是什么好东西,它们就...【详细内容】
2023-05-11  Search: 勒索软件  点击:(315)  评论:(0)  加入收藏
我们一起聊聊勒索软件如何传播?
勒索软件变得越来越复杂和有效,使其难以检测和预防。通常用于支付赎金的加密货币的可用性,以及它们为攻击者提供的匿名性,也使得恶意行为者更容易参与勒索软件攻击。根据 AAG...【详细内容】
2023-04-03  Search: 勒索软件  点击:(214)  评论:(0)  加入收藏
不能放松警惕的勒索软件攻击
区块链数据公司 Chainalysis 最近的一份报告显示,2022 年勒索软件的勒索付款显着下降。下降的原因是主要勒索软件团伙的破坏、加密货币价值的减弱以及组织最终加强了网络安全...【详细内容】
2023-03-14  Search: 勒索软件  点击:(62)  评论:(0)  加入收藏
使用Shodan图像揪出勒索软件团伙
我们在这篇博文中将侧重介绍Shodan如何帮助揭露支持勒索软件团伙的一些基础设施。Shodan是一种抓取banner信息的搜索引擎,可以收集直接连接到互联网的所有设备的信息。如果某...【详细内容】
2023-02-23  Search: 勒索软件  点击:(271)  评论:(0)  加入收藏
CISA发布ESXiArgs-Recover脚本,可修复 VMware ESXi勒索软件攻击
IT之家 2 月 9 日消息,意大利国家网络安全局(ACN)于上周日发布警告,已经有黑客利用 VMware ESXi 服务器漏洞,对全球数千台服务器发起勒索软件攻击,并警告组织采取行动保护其系统。...【详细内容】
2023-02-09  Search: 勒索软件  点击:(209)  评论:(0)  加入收藏
备份服务器免受勒索软件攻击的 9 个步骤
现在,勒索软件组织已经开始专门针对数据中心备份服务器攻击,因此企业应该大力保护这些备份服务器,以保障业务的正常开展。以下是保护备份服务器的九个步骤:一)及时打补丁一定要确...【详细内容】
2023-01-05  Search: 勒索软件  点击:(184)  评论:(0)  加入收藏
▌简易百科推荐
小心“黑客”利用445端口攻击你的Win8系统!
Windows 8系统自带一个名为SMB(Server Message Block)的服务,使用445端口进行通信。这个服务主要用于文件共享和网络协议等功能,但是无良黑客也会利用这个服务来攻击你的电脑。...【详细内容】
2024-04-10    潘小姐  Tags:445端口   点击:(2)  评论:(0)  加入收藏
为什么黑客不去攻击微信钱包?
在这个数字化时代,网络安全已经成为我们生活中不可或缺的一部分。每当我们打开手机,使用微信钱包进行支付时,是否曾有过这样的疑问:为什么黑客不去攻击微信钱包?这个问题,就像是在...【详细内容】
2024-02-19  猫探长情报局  今日头条  Tags:黑客   点击:(55)  评论:(0)  加入收藏
发条消息就能破解iPhone?苹果系统这次像被“内鬼”攻破的。。。
前几天,差评君在网上冲浪的时候,看到了一条相当震撼的消息:简单来讲,就是主打封闭安全的 iPhone ,不仅被攻击者发现了漏洞成功入侵,完全控制整个手机。更加抽象的是入侵的还是知名...【详细内容】
2024-01-26  差评    Tags:破解iPhone   点击:(134)  评论:(0)  加入收藏
十种黑客攻击手段及防御方法
在互联网的世界里,网站安全犹如一座城堡,需要严密的防线来抵御各种攻击手段。以下是10种最常见的网络攻击手段,以及我们如何采取措施来保护我们的网站。1. 跨站脚本攻击:这是黑...【详细内容】
2024-01-21  老吴讲IT    Tags:黑客攻击   点击:(83)  评论:(0)  加入收藏
渗透测试中最常见的漏洞有哪些?
什么是渗透测试?渗透测试是一项安全测试,旨在模拟黑客的攻击方式,评估系统、网络或应用程序的安全性,发现潜在的安全漏洞并提出建议来修复它们。渗透测试中最常见的漏洞包括:1....【详细内容】
2024-01-11  五湖联技术服务公司    Tags:渗透测试   点击:(105)  评论:(0)  加入收藏
作为一名黑客/安全专家,应该掌握什么技能?熟悉哪些软件/工具?
作为一名合格的黑客/网络安全专家,应该具备一套全面的知识体系和实战技能,同时熟悉多种安全软件和工具。今天我们将根据目前市面上流行的一些应用程序,以及常规的安全防护措施,...【详细内容】
2023-12-11  黑客联盟I    Tags:黑客   点击:(140)  评论:(0)  加入收藏
黑客是如何入侵一个网站的?(网络安全人员应该了解的知识)
前不久阿里以及滴滴系统的大规模瘫痪足以唤起人们对网络安全的重视。我首先必须澄清的是,作为一个网络安全专家,我不提供或者鼓励任何违法的行为,包括未经授权的计算机系统入侵...【详细内容】
2023-12-07  黑客联盟I    Tags:黑客   点击:(176)  评论:(0)  加入收藏
网络黑客入侵解析:保护你的网络安全
在当今数字化快速发展的时代,网络安全问题逐渐成为人们关注的焦点。网络黑客入侵事件频发,给个人和企业带来了严重的威胁。本文将深入解析网络黑客入侵的常见手段和原因,并探讨...【详细内容】
2023-12-05  小记青春    Tags:黑客入侵   点击:(161)  评论:(0)  加入收藏
黑客滥用 Google 表单进行诈骗
研究人员最近发现滥用 Google 表单的垃圾邮件有所增加,攻击者首先在 Google 表单中创建新的问卷调查,并且利用受害者的电子邮件地址参与问卷调查,滥用 Google 表单的功能将垃圾...【详细内容】
2023-11-23  区块软件开发  今日头条  Tags:黑客   点击:(220)  评论:(0)  加入收藏
黑客工具 Flipper Zero 曝光,可利用蓝牙弹出窗口崩溃 iPhone
据外媒 9to5Mac 报道,一种流行且廉价的黑客设备 Flipper Zero 今年 9 月首次出现,可通过制造蓝牙弹出窗口,向 iPhone 和 iPad 重复告诉发送垃圾内容,直到相关设备最终崩溃,不过直...【详细内容】
2023-11-20  IT之家    Tags:黑客工具   点击:(242)  评论:(0)  加入收藏
站内最新
站内热门
站内头条