您当前的位置:首页 > 电脑百科 > 安全防护 > 软件工具

主要的几种勒索软件的攻击工具和技术有哪些?

时间:2019-11-20 14:21:48  来源:  作者:

转自HELPNETSECURITY,作者马克·洛曼,蓝色摩卡译,侵转删

根据最新的Sophos报告,勒索软件试图通过滥用受信任的合法程序来疏忽过去的安全控制措施,然后利用内部系统加密最大数量的文件,并在IT安全团队赶上之前禁用备份和恢复程序

主要的几种勒索软件的攻击工具和技术有哪些?

 

勒索软件的主要模式

勒索软件通常以以下三种方式之一进行传播:

作为一种加密蠕虫,它可以将自身快速复制到其他计算机上以产生最大的影响(例如WannaCry);

作为勒索软件即服务(RaaS),在暗网上以分发工具包的形式出售(例如Sodinokibi);

主要的几种勒索软件的攻击工具和技术有哪些?

 

或通过自动主动攻击者的攻击方式,即攻击者在对网络进行自动扫描后,会手动部署勒索软件,以寻找保护力较弱的系统。

加密代码签名勒索软件

带有购买或被盗的合法数字证书的加密代码签名勒索软件,试图说服某些安全软件该代码是可信赖的,不需要分析。

特权提升

使用随时可用的漏洞(例如EternalBlue)提升权限,以提升访问权限。这使攻击者可以安装程序(例如远程访问工具RAT),以及查看,更改或删除数据,创建具有完全用户权限的新帐户以及禁用安全软件。

跨网络横向移动和狩猎

攻击者可以在一个小时内创建一个脚本,以在网络端点和服务器上复制并执行勒索软件。

主要的几种勒索软件的攻击工具和技术有哪些?

 

为了加快攻击速度,勒索软件可能会优先处理远程/共享驱动器上的数据,首先针对较小的文档大小,然后同时运行多个加密过程

远程攻击的威胁

文件服务器本身通常没有感染勒索软件。相反,威胁通常在一个或多个受感染的端点上运行,滥用特权用户帐户,有时通过远程桌面协议(RDP)或针对托管服务提供商(MSP)

通常使用的远程监视和管理(RMM)解决方案来远程攻击文档。以管理客户的IT基础架构和/或最终用户系统。

文件加密和重命名

有多种不同的文件加密方法,包括简单地覆盖文档,但是大多数方法都伴随着备份或原始副本的删除,从而阻碍了恢复过程。

主要的几种勒索软件的攻击工具和技术有哪些?

 

勒索软件攻击的发展

“勒索软件的创建者非常了解安全软件的工作原理,并相应地调整了攻击方式。一切都旨在避免检测,同时恶意软件会尽快加密尽可能多的文档,并且即使不是不可能,也很难恢复数据。

主要的几种勒索软件的攻击工具和技术有哪些?

 

在某些情况下,攻击的主体发生在晚上,即IT团队在家里睡着了。当受害者发现发生了什么事时,为时已晚。

至关重要的是要具有强大的安全控制,监管到位和响应覆盖所有端点,网络和系统,并且及时安装软件更新最新版本。

声明:我们尊重原创者版权,除确实无法确认作者外,均会注明作者和来源。转载文章仅供个人学习研究,同时向原创作者表示感谢,若涉及版权问题,请及时联系小编删除!

 



Tags:勒索软件   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
应对勒索软件的步骤如果您怀疑自己受到了勒索软件的攻击,那么此时快速地采取响应动作起着至关重要的作用。您可以采取以下几个步骤,尽可能减少损失,并尽快恢复正常业务。 隔离...【详细内容】
2020-12-09  Tags: 勒索软件  点击:(124)  评论:(0)  加入收藏
一种名为Try2Cry的新勒索软件正在尝试通过感染USB闪存驱动器并使用Windows快捷方式(LNK文件)作为目标文件诱使它们感染自己,从而将其传播到其他Windows计算机上。当数据分析未...【详细内容】
2020-07-04  Tags: 勒索软件  点击:(123)  评论:(0)  加入收藏
1.药物测试公司HMR遭到勒索软件Maze攻击 药物测试公司HMR遭到勒索软件Maze攻击,并且部分志愿者信息被盗。该攻击发生在3月14日,Maze攻击者窃取了HMR网络上托管的数据并对其...【详细内容】
2020-04-13  Tags: 勒索软件  点击:(114)  评论:(0)  加入收藏
最近,Intezer和IBM X-Force IRIS研究团队发现了一种此前从未被公开披露过的新型勒索软件——PureLocker,能够同时攻击Windows和Linux操作系统。据称,PureLocker与后...【详细内容】
2019-11-28  Tags: 勒索软件  点击:(144)  评论:(0)  加入收藏
转自HELPNETSECURITY,作者马克·洛曼,蓝色摩卡译,侵转删根据最新的Sophos报告,勒索软件试图通过滥用受信任的合法程序来疏忽过去的安全控制措施,然后利用内部系统加密最大...【详细内容】
2019-11-20  Tags: 勒索软件  点击:(100)  评论:(0)  加入收藏
如果您收到一封声称来自微软的电子邮件,并要求安装所谓的关键更新,那么请立即删除这封邮件。安全公司Trustwave近日发现了新的恶意程序活动踪迹,它们利用电子邮件方式进行传播,...【详细内容】
2019-11-20  Tags: 勒索软件  点击:(152)  评论:(0)  加入收藏
安全业者Emsisoft上周释出了勒索软件Stop(又名Djvu)的解密金钥,Stop是近来最常见的勒索软件,估计市场上总计有160种变种,而Emsisoft的解密金钥,则能解锁其中148种变种的加密档案,对...【详细内容】
2019-10-22  Tags: 勒索软件  点击:(322)  评论:(0)  加入收藏
在过去的两个月里,我一直在研究采用GO语言编写的恶意软件。Go,又称Golang,是谷歌公司开发的一种编程语言,如今正在被越来越多的恶意软件开发者所使用的。在这篇文章中,我就将针...【详细内容】
2019-10-18  Tags: 勒索软件  点击:(242)  评论:(0)  加入收藏
▌简易百科推荐
已经观察到一种新的基于JavaScript的远程访问木马(RAT)利用社会工程学传播,采用隐蔽的"无文件"技术作为其逃避检测和分析的方法。该恶意软件由Prevalyion的对抗性反情报团队(PA...【详细内容】
2021-12-17  网安老葫    Tags:恶意软件   点击:(13)  评论:(0)  加入收藏
关于windows Defender防病毒的问题升级win10后,我们会经常遇到打开或下载文件时弹出提示框提示你下载的文件是病毒之类,直接给你删除。你好不容易找了个激活工具,你刚打开发现...【详细内容】
2021-11-08  IT小哥吧    Tags:defender   点击:(47)  评论:(0)  加入收藏
喽!大家好,我是小易,欢迎来到我的知识分享站!今天给大家分享5个杀毒神器,让你的电脑干干净净,建议收藏起来哟! 1、Windows Defender随着Win10系统的更新已经日趋完善,它可以很好的解...【详细内容】
2021-11-08  知识与技能    Tags:流氓软件   点击:(74)  评论:(0)  加入收藏
介绍其实Iptables服务不是真正的防火墙,只是用来定义防火墙规则功能的"防火墙管理工具",将定义好的规则交由内核中的netfilter即网络过滤器来读取,从而真正实现防火墙功能。fil...【详细内容】
2021-10-18  互联网IT技术全栈    Tags:   点击:(52)  评论:(0)  加入收藏
什么是Nessus?Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件步骤如下:查看当前kali系统内核版本...【详细内容】
2021-09-09  TestGO    Tags:Nessus   点击:(112)  评论:(0)  加入收藏
http 头部信息http头部信息经常包含着主机服务的一些版本信息,经常使用的字段信息有:Server, X-Powered-By, X-AspNet-Version工具可采用curl进行curl --location --head $URL...【详细内容】
2021-08-19  80后IT老民工    Tags:渗透   点击:(227)  评论:(0)  加入收藏
一、杀软常见的三种方式二、免杀的三种常用方式三、利用工具实现免杀1、veil工具基础实现免杀+进阶2、venom免杀3、利用kali自带的shellter进行免杀4、利用avet实现免杀四、...【详细内容】
2021-08-18  白帽hacker淬炼    Tags:免杀   点击:(82)  评论:(0)  加入收藏
关于工具现有工具现在,现成的污点分析工具已经有很多了。其中,我最感兴趣的是Triton和bincat,因为两者已经相当成熟。然而,我们却无法使用这两种工具,因为它们不支持目标设备所...【详细内容】
2021-08-12  Hbo涵    Tags:安全漏洞   点击:(94)  评论:(0)  加入收藏
从实现原理上分,防火墙的技术包括四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。1、网络级防火墙一般是基于源地址和目的地址、应用、协议以及每个IP包的端...【详细内容】
2021-07-20  趣谈文化  搜狐号  Tags:防火墙   点击:(225)  评论:(0)  加入收藏
一、VMware部分1、Vmware简介虚拟机就是一个用来模拟真实的物理机环境的一个软件,可以在虚拟机中安装不同版本的操作系统。就是一个把下载好的ISO安装在物理机操作系统的一个...【详细内容】
2021-07-12  Kali与编程  公众号  Tags:Kali Linux   点击:(113)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条