0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络安全:如何采取措施避免黑客的恶意脚本?

如意 来源:今日头条 作者:墙头说安全 2020-10-08 10:04 次阅读

网络犯罪分子使用规避技术来逃避侦查,尤其是在脚本的上下文中,这种技术尤其普遍,因为脚本本身具有合法的用途(例如,在计算机系统上自动化进程)。不幸的是,脚本也可以用于恶意目的,恶意脚本不太可能被一般的反恶意软件解决方案检测或阻止。这就是为什么网络犯罪分子比以往任何时候都更多地转向基于脚本的攻击和其他规避性恶意软件(如Emotet)。

虽然Emotet是使用脚本作为其规避策略一部分的威胁的一个例子,但组织需要了解许多其他类型的基于脚本的规避技术,以确保其系统的安全。

生活在陆地上的二进制文件(“LoLBins”)是Windows系统中已经存在的默认应用程序,网络犯罪分子可能会滥用这些程序来执行常见的攻击步骤,而无需将其他工具下载到目标系统上。例如,罪犯可以使用LoLBins创建重启后的持久性,访问联网设备,绕过用户访问控制,甚至提取密码和其他敏感信息

在Windows操作系统中有许多本机的棒棒糖可以被罪犯使用,例如。,父进程, certutil.exe、regsvr32.exe等。这是网络犯罪分子掩饰其活动的方式之一,因为默认操作系统应用程序不太可能被反恶意软件解决方案标记或阻止。除非您对这些进程正在执行的确切命令有很强的可见性,否则很难检测来自LoLBins的恶意行为。

脚本内容模糊处理

内容“混淆”隐藏了脚本的真实行为。虽然混淆也有合法的目的,但在规避攻击的上下文中,混淆使分析脚本的真实性质变得困难。屏幕截图显示了一个模糊处理代码的示例(顶部),以及其去模糊处理的版本(底部)。

无文件和逃避执行

使用脚本,可以在不需要文件的情况下在系统上执行操作。可以编写一个脚本来分配系统上的内存,然后将外壳代码写入该内存并将控制权传递给该内存。这意味着恶意功能在没有文件的情况下在内存中执行,这使得检测感染源并阻止感染变得极其困难。

但是,对于无文件执行,当计算机重新启动时,内存会被清除。这意味着无文件感染的执行可以通过重启系统来停止。

不出所料,网络犯罪分子总是在研究新的方法来确保持久性,即使是在使用无文件威胁的情况下。一些示例包括在计划任务、LNK文件和Windows注册表中存储脚本。

如何保护自己

好消息是,windows10操作系统现在包含了微软的反恶意软件扫描接口AMSI),以帮助打击日益增长的恶意和模糊脚本的使用。这意味着,要确保组织的安全,首先要做的事情之一就是确保所有Windows设备都使用最新的操作系统版本。

此外,还有其他几个步骤可以帮助确保有效和有弹性的网络安全战略:

使所有应用程序保持最新–过时的软件可能包含罪犯希望利用的漏洞。定期检查所有Windows和第三方应用程序的更新,以降低风险

禁用宏和脚本解释器-虽然宏有合法的应用程序,但大多数家庭或企业用户不太可能需要它们。如果您或其他员工下载的文件指示您启用宏来查看该文件,请不要这样做。这是另一种常见的逃避策略,网络犯罪分子使用这种策略将恶意软件带入您的系统。IT管理员应确保宏和脚本解释器完全禁用,以帮助防止基于脚本的攻击

删除未使用的第三方应用程序–PythonJava等应用程序通常是不必要的。如果存在未使用过的,只需将其移除,以帮助弥补一些潜在的安全漏洞

教育最终用户——网络罪犯专门设计攻击,利用最终用户的信任、天真、恐惧和普遍缺乏技术或安全专业知识。教育最终用户了解网络攻击的风险、如何避免攻击、何时以及如何向IT人员报告,可以极大地改善企业的整体安全态势及其网络弹性

使用端点安全性,该安全性提供多层保护,防止受到威胁,包括基于文件、无文件、模糊处理和加密的威胁。

尽管黑客不断创新和创新使得逃避战术变得普遍,但了解其战术运作的框架,网络安全和IT专业人士可以设计更有效的防御措施,以抵御最顽固的攻击者。再加上专注于整体网络、端点和用户保护以及客户数据恢复的网络弹性文化,企业可以从任何威胁中恢复过来。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3156

    浏览量

    59714
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23445
  • 脚本
    +关注

    关注

    1

    文章

    389

    浏览量

    14860
收藏 人收藏

    评论

    相关推荐

    龙芯3A5000网络安全整机,助力保护网络信息安全

    在当今互联网信息普及的时代,我们的网络安全问题更加突显。个人信息泄露、病毒软件侵占、黑客攻击等网络安全问题日益增多。想要解决这个问题,就得更加发展我们的防护科技。
    的头像 发表于 12-23 09:59 17次阅读

    最有效的云服务器网络安全防护措施

    云服务器网络安全防护措施是确保云服务稳定性和数据安全的关键环节,最有效的云服务器网络安全防护措施包括基础防护
    的头像 发表于 10-31 09:51 228次阅读

    纯净IP:守护网络安全的重要道防线

    纯净IP,作为守护网络安全的道防线,扮演着至关重要的角色。它不仅关乎网络流量的顺畅与高效,更是确保用户数据安全、防止恶意攻击和非法访问的关键所在。
    的头像 发表于 10-25 07:34 178次阅读

    恒讯科技分析:海外服务器被攻击需要采取哪些预防措施

    。综上所述,海外服务器被攻击需要采取哪些预防措施?1、数据加密有助于增强您的IT安全并保护您的数据免受潜在的黑客攻击或威胁。2、更新软件避免
    的头像 发表于 10-23 15:08 164次阅读
    恒讯科技分析:海外服务器被攻击需要<b class='flag-5'>采取</b>哪些预防<b class='flag-5'>措施</b>?

    如何使用 IOTA 分析安全漏洞的连接尝试

    在当今数字化世界中,网络安全变得至关重要。本文将探讨如何利用流量数据分析工具来发现和阻止安全漏洞和恶意连接。通过分析 IOTA 流量,您可以了解如何识别不当行为,并采取适当的
    的头像 发表于 09-29 10:19 264次阅读
    如何使用 IOTA 分析<b class='flag-5'>安全</b>漏洞的连接尝试

    网络安全技术商CrowdStrike与英伟达合作

    网络安全技术商CrowdStrike与英伟达合作共同研发更先进的网络防御解决方案;提升CrowdStrike Falcon平台的威胁检测速度和准确性。将通过人工智能原生平台CrowdStrike
    的头像 发表于 08-28 16:30 1362次阅读

    艾体宝干货 IOTA流量分析秘籍第一招:网络基线管理

    网络基线管理是一项关键的网络安全实践,它有助于识别网络中的异常活动并及时采取措施。本文将探讨如何利用IOTA这一强大的工具来捕获和分析网络
    的头像 发表于 07-02 14:53 348次阅读
    艾体宝干货  IOTA流量分析秘籍第一招:<b class='flag-5'>网络</b>基线管理

    工业控制系统面临的网络安全威胁有哪些

    ,随着技术的发展,工业控制系统也面临着越来越多的网络安全威胁。本文将详细介绍工业控制系统面临的网络安全威胁,并提出相应的防护措施恶意软件攻击
    的头像 发表于 06-16 11:43 1471次阅读

    揭秘!家用路由器如何保障你的网络安全

    家用路由器保障网络安全需选知名品牌和型号,设置复杂密码并开启防火墙,定期更新固件,使用安全协议,合理规划网络布局,及时发现并处理异常。提高家庭成员网络安全意识共同维护
    的头像 发表于 05-10 10:50 657次阅读

    艾体宝观察 | 2024,如何开展网络安全风险分析

    网络安全控制措施,以及评估这些控制措施的有效性,并根据需要进行调整。此过程有助于保护公司的数据、信息和资产,预防网络攻击,并保障公司在日益互联的数字领域中的
    的头像 发表于 04-22 14:15 335次阅读

    特斯拉修补黑客竞赛发现的漏洞,Pwn2Own助其领先安全领域

    作为领先电动车品牌,特斯拉始终重视网络安全,并且与白帽黑客建立伙伴关系。为此,特斯拉依托Pwn2Own等黑客赛事平台,以重金奖励挖掘漏洞以弥补隐患。这一措施取得良好成效,数百个漏洞已在
    的头像 发表于 03-22 11:35 495次阅读

    自主可控是增强网络安全的前提

    后成立了中央网络安全和信息化领导小组,这标志着我国网络空间安全国家战略已经确立。      网络安全的内涵可以包括:    -信息安全。它是
    的头像 发表于 03-15 17:37 880次阅读

    准确识别APT,选对恶意代码检测系统最重要

    通过APT检测出已知和未知恶意代码,提高网络安全主动防御能力,是网络安全解决方案中需要重视的地方。然而,目前业界普通的恶意代码检测系统难以准确识别APT,给政府、企事业单位的
    的头像 发表于 03-12 16:03 418次阅读

    如何对付黑客的各种网络入侵手段

    在数字化时代,网络安全成为了一个日益严峻的挑战。组织不仅需要意识到潜在的网络威胁,还需采取有效措施来预防和应对这些威胁。随着网络攻击手段的不
    的头像 发表于 01-04 08:04 1321次阅读
    如何对付<b class='flag-5'>黑客</b>的各种<b class='flag-5'>网络</b>入侵手段

    网络安全测试工具有哪些类型

    网络安全测试工具是指用于评估和检测系统、网络和应用程序的安全性的一类软件工具。这些工具可以帮助组织和企业发现潜在的安全漏洞和威胁,以便及时采取措施
    的头像 发表于 12-25 15:00 1282次阅读