机器身份管理公司Venafi发布的新研究表明,在暗 上发现的87%的勒索软件是通过恶意宏传递来感染目标系统的。
该论文是与Forensic Pathways合作的结果,该公司在2021年11月至2022年3月期间使用Forensic Pathways黑暗搜索引擎分析了3500万个暗 URL,包括市场和论坛。
据 道,调查结果发现了475个精心设计的勒索软件产品和服务 页,以及许多积极推销勒索软件即服务(RAAS)的知名团体。
Forensic Pathways还发现了30个不同品牌的勒索软件,其中一些已知名称,如BlackCat、Egregor、Hidden Tear和WannaCry已成功用于备受瞩目的攻击。
该研究还表明,用于高调攻击的勒索软件病毒菌株为相关服务提供了更高的价格。
例如,定制版Darkside勒索软件最昂贵的上市价格是1262美元,该软件曾用于2021年臭名昭著的Colonial Pipeline勒索软件攻击。
同样,知名勒索软件的源代码清单价格通常更高,Babuk源代码售价为950美元,Paradise源代码售价为593美元。
宏通常用于自动执行 Microsoft Office 中的常见任务,但攻击者也可以利用它们来传递恶意软件。
为了减轻此类攻击的影响,微软在2月份宣布默认阻止从互联 下载的Office宏,但他们随后根据 区反馈暂时撤销了该决定。
Venafi安全战略和威胁情 副总裁Kevin Bocek说:“鉴于几乎任何人都可以使用恶意宏发起勒索软件攻击,微软在禁用宏方面的优柔寡断让所有人都感到害怕。虽然该公司第二次改变了禁用宏的方向,但用户 区的强烈反对表明宏可能会作为成熟的攻击媒介持续存在。”
同时,Bocek认为,要消除启用宏的勒索软件的威胁,使用代码签名就足够了。他解释说:“使用代码签名证书来验证宏意味着任何未签名的宏都无法执行,从而阻止勒索软件攻击。”
这是安全团队加强和保护其业务的机会,特别是在银行、保险、医疗保健和能源领域,这些领域每天都使用宏和Office文档来推动决策制定。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!