勒索软件是一种恶意软件攻击,攻击者锁定并加密受害者的数据,然后要求付款以解锁和解密数据。
此类攻击利用人为,系统, 络和软件漏洞感染受害者的设备可以是计算机,打印机,智能手机,可穿戴设备,销售点(POS)终端或其他端点。
当受害者点击链接,访问 页或安装包含旨在秘密下载和安装勒索软件的恶意代码的文件,应用程序或程序时,设备会被感染。这可以通过多种方式实现:
攻击描述
设备暴露于恶意代码后,勒索软件攻击如下进行。
勒索软件攻击的七个步骤
- 感染:勒索软件被秘密下载并安装在设备上。
- 执行:勒索软件扫描并映射目标文件类型的位置,包括本地存储的文件,以及映射和未映射的 络可访问系统。一些勒索软件还会删除或加密任何备份文件和文件夹。
- 加密: 勒索软件与命令和控制服务器执行密钥交换,使用加密密钥对执行步骤中发现的所有文件进行加密。它还锁定对数据的访问。
- 用户通知:勒索软件添加详细说明付费解密过程的指令文件,然后使用这些文件向用户显示勒索信息。
- 清理:勒索软件通常会终止并删除自己,只留下付款指令文件。
- 付款:受害者点击付款说明中的链接,该链接将受害者带到一个 页,其中包含有关如何进行所需付款的其他信息。隐藏的TOR服务通常用于封装和混淆这些通信,以避免 络流量监控的检测。
- 解密:受害者通常通过攻击者的比特币地址支付赎金后,受害者可能会收到解密密钥。但是,无法保证密钥将按照承诺交付。
注意:勒索软件可以在设备上保持休眠状态,直到设备处于最脆弱状态。
一个受感染的用户可以导致所有用户的数据锁定
缓解方法
减轻勒索软件攻击的威胁需要同时实施预防和检测措施。
预防:
发现:
使用实时警 和阻止来自动识别特定于勒索软件的读/写行为,然后阻止用户和端点进一步访问数据。
使用基于欺骗的检测,策略性地在文件存储系统上植入隐藏文件,以便在最早的攻击阶段识别勒索软件加密行为。对隐藏文件的任何写入/重命名操作都会自动触发受感染用户或端点的块,同时继续允许未受感染的用户和设备访问。
使用精细 告和分析为调查用户访问文件的人员,内容,时间,地点和方式提供详细的审计跟踪支持。
基于欺骗的检测措施可确保仅阻止受感染的用户访问数据
在勒索软件不断“变异”的趋势下,攻击行为在未来会继续不断锁定新的目标,以一种新的方式不断进化渗透,在诸多案例下,各企业、组织的信息管理人员需要引起重视,尤其是在当前互联 蓬勃发展的趋势下,数据对于企业的重要性越来越大时代,为我们客户保障数据安全,促进业务良性发展已然成为使命。
我们是专业蜜罐产品厂商,
只做商业化蜜罐产品。
有需求联系我们~~~
电话:400-7676-888
停止黑客肆虐内
更多精彩内容请关注头条
数据机器人
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!