0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络安全:如何采取措施避免黑客的恶意脚本?

如意 来源:今日头条 作者:墙头说安全 2020-10-08 10:04 次阅读

网络犯罪分子使用规避技术来逃避侦查,尤其是在脚本的上下文中,这种技术尤其普遍,因为脚本本身具有合法的用途(例如,在计算机系统上自动化进程)。不幸的是,脚本也可以用于恶意目的,恶意脚本不太可能被一般的反恶意软件解决方案检测或阻止。这就是为什么网络犯罪分子比以往任何时候都更多地转向基于脚本的攻击和其他规避性恶意软件(如Emotet)。

虽然Emotet是使用脚本作为其规避策略一部分的威胁的一个例子,但组织需要了解许多其他类型的基于脚本的规避技术,以确保其系统的安全。

生活在陆地上的二进制文件(“LoLBins”)是Windows系统中已经存在的默认应用程序,网络犯罪分子可能会滥用这些程序来执行常见的攻击步骤,而无需将其他工具下载到目标系统上。例如,罪犯可以使用LoLBins创建重启后的持久性,访问联网设备,绕过用户访问控制,甚至提取密码和其他敏感信息

在Windows操作系统中有许多本机的棒棒糖可以被罪犯使用,例如。,父进程, certutil.exe、regsvr32.exe等。这是网络犯罪分子掩饰其活动的方式之一,因为默认操作系统应用程序不太可能被反恶意软件解决方案标记或阻止。除非您对这些进程正在执行的确切命令有很强的可见性,否则很难检测来自LoLBins的恶意行为。

脚本内容模糊处理

内容“混淆”隐藏了脚本的真实行为。虽然混淆也有合法的目的,但在规避攻击的上下文中,混淆使分析脚本的真实性质变得困难。屏幕截图显示了一个模糊处理代码的示例(顶部),以及其去模糊处理的版本(底部)。

无文件和逃避执行

使用脚本,可以在不需要文件的情况下在系统上执行操作。可以编写一个脚本来分配系统上的内存,然后将外壳代码写入该内存并将控制权传递给该内存。这意味着恶意功能在没有文件的情况下在内存中执行,这使得检测感染源并阻止感染变得极其困难。

但是,对于无文件执行,当计算机重新启动时,内存会被清除。这意味着无文件感染的执行可以通过重启系统来停止。

不出所料,网络犯罪分子总是在研究新的方法来确保持久性,即使是在使用无文件威胁的情况下。一些示例包括在计划任务、LNK文件和Windows注册表中存储脚本。

如何保护自己

好消息是,windows10操作系统现在包含了微软的反恶意软件扫描接口AMSI),以帮助打击日益增长的恶意和模糊脚本的使用。这意味着,要确保组织的安全,首先要做的事情之一就是确保所有Windows设备都使用最新的操作系统版本。

此外,还有其他几个步骤可以帮助确保有效和有弹性的网络安全战略:

使所有应用程序保持最新–过时的软件可能包含罪犯希望利用的漏洞。定期检查所有Windows和第三方应用程序的更新,以降低风险

禁用宏和脚本解释器-虽然宏有合法的应用程序,但大多数家庭或企业用户不太可能需要它们。如果您或其他员工下载的文件指示您启用宏来查看该文件,请不要这样做。这是另一种常见的逃避策略,网络犯罪分子使用这种策略将恶意软件带入您的系统。IT管理员应确保宏和脚本解释器完全禁用,以帮助防止基于脚本的攻击

删除未使用的第三方应用程序–PythonJava等应用程序通常是不必要的。如果存在未使用过的,只需将其移除,以帮助弥补一些潜在的安全漏洞

教育最终用户——网络罪犯专门设计攻击,利用最终用户的信任、天真、恐惧和普遍缺乏技术或安全专业知识。教育最终用户了解网络攻击的风险、如何避免攻击、何时以及如何向IT人员报告,可以极大地改善企业的整体安全态势及其网络弹性

使用端点安全性,该安全性提供多层保护,防止受到威胁,包括基于文件、无文件、模糊处理和加密的威胁。

尽管黑客不断创新和创新使得逃避战术变得普遍,但了解其战术运作的框架,网络安全和IT专业人士可以设计更有效的防御措施,以抵御最顽固的攻击者。再加上专注于整体网络、端点和用户保护以及客户数据恢复的网络弹性文化,企业可以从任何威胁中恢复过来。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    2994

    浏览量

    58849
  • 网络攻击
    +关注

    关注

    0

    文章

    325

    浏览量

    23340
  • 脚本
    +关注

    关注

    1

    文章

    378

    浏览量

    14708
收藏 人收藏

    评论

    相关推荐

    艾体宝观察 | 2024,如何开展网络安全风险分析

    网络安全控制措施,以及评估这些控制措施的有效性,并根据需要进行调整。此过程有助于保护公司的数据、信息和资产,预防网络攻击,并保障公司在日益互联的数字领域中的
    的头像 发表于 04-22 14:15 171次阅读

    危机四伏,2024如何开展网络安全风险分析

    ,则更可能挑战企业的网络安全。随着数字化转型的加速,企业应当怎样进行全面的网络安全风险分析,才能有效避免这些风险?文章速览:什么是风险分析?清点网络系统与资源定位潜在
    的头像 发表于 04-19 08:04 429次阅读
    危机四伏,2024如何开展<b class='flag-5'>网络安全</b>风险分析

    变压器过负荷时应采取哪些措施

    变压器过负荷是指变压器的负荷超过了其额定容量。当变压器过负荷时,会导致变压器过热,缩短其使用寿命,甚至引起变压器损坏和火灾等安全隐患。因此,及时采取措施来应对变压器过负荷是非常重要的。本文将详细介绍
    的头像 发表于 03-15 17:15 878次阅读

    如何对付黑客的各种网络入侵手段

    在数字化时代,网络安全成为了一个日益严峻的挑战。组织不仅需要意识到潜在的网络威胁,还需采取有效措施来预防和应对这些威胁。随着网络攻击手段的不
    的头像 发表于 01-04 08:04 1049次阅读
    如何对付<b class='flag-5'>黑客</b>的各种<b class='flag-5'>网络</b>入侵手段

    网络安全测试工具有哪些类型

    网络安全测试工具是指用于评估和检测系统、网络和应用程序的安全性的一类软件工具。这些工具可以帮助组织和企业发现潜在的安全漏洞和威胁,以便及时采取措施
    的头像 发表于 12-25 15:00 794次阅读

    电科网安:以新一代网络安全矩阵,护航数智化转型发展

    在“树立动态综合防护理念,应对网络安全风险挑战”专题论坛上,电科网安专家在《新一代网络安全矩阵,护航数智化转型发展》主题演讲中指出,在数智化升级背景下,要通过网络安全运营融合网络安全
    的头像 发表于 12-11 17:00 816次阅读

    MAC地址注册的网络安全影响和措施分析

    MAC地址注册对网络安全具有重要影响,同时也需要采取相应的措施来应对潜在的安全风险。以下是有关MAC地址注册的网络安全影响和应对
    的头像 发表于 11-16 16:19 579次阅读
    MAC地址注册的<b class='flag-5'>网络安全</b>影响和<b class='flag-5'>措施</b>分析

    夯实网络安全基石,多网口国产网络安全主板助力强固防线

    在当今信息化时代,网络安全对企业来说是至关重要且不可忽视的。随着网络攻击手段的不断演进和网络威胁的不断增加,构建强大的网络安全防线已成为企业发展中的关键任务。在这个背景下,多网口国产
    的头像 发表于 11-06 14:45 229次阅读

    企业数字资产保护:如何采取主动措施预防内部威胁?

    网络内部威胁已经成为一个不可忽视的安全问题。这些威胁可能来自内部人员、应用程序或网络设备,给组织的安全、声誉和运营带来重大风险。仅仅在威胁事件发生后
    的头像 发表于 11-04 08:04 276次阅读
    企业数字资产保护:如何<b class='flag-5'>采取</b>主动<b class='flag-5'>措施</b>预防内部威胁?

    介绍保护物联网设备安全的11种方法

    连接到网络的不安全设备会带来许多安全风险。随着物联网设备在线连接,黑客可以利用漏洞进行各种恶意活动,甚至利用对更广泛
    发表于 10-24 16:03 213次阅读

    使用WIFI网络采取安全防范措施

    电子发烧友网站提供《使用WIFI网络采取安全防范措施.pdf》资料免费下载
    发表于 10-23 10:08 0次下载
    使用WIFI<b class='flag-5'>网络</b>应<b class='flag-5'>采取</b>的<b class='flag-5'>安全防范措施</b>

    美将采取更多措施限制对华出售芯片?

    在16日举行的外交部例行新闻发布会上,有人提问说:“将采取措施,禁止美国半导体制造企业避开美国政府的限制,向中国销售产品。”这是为了弥补现有的漏洞。预计拜登政府将采取措施限制向中国销售更多的芯片。中方对此有何反应?
    的头像 发表于 10-17 09:39 360次阅读

    人工智能在网络安全中的应用研究

    在人工智能时代中,网络安全管理制度也是提高高校网络安全使用的一项有效措施,高校需要建立一套完善的网络安全管理体系,明确网络使用权限和责任,并
    发表于 10-13 15:06 369次阅读

    网络安全系统的主要要求有哪些 常见的网络安全问题有哪些

    网络安全设备是用于保护计算机网络系统免受网络攻击和恶意行为的硬件或软件设备。以下列举了一些常见的网络安全设备。
    的头像 发表于 08-11 15:15 1855次阅读

    网络安全常见漏洞有哪些 网络漏洞的成因有哪些

    网络安全的威胁和攻击手法也在不断演变。为了维护网络安全,建议及时更新和修复系统漏洞,实施安全措施和防护机制,并加强用户教育和意识,以有效应对各类网络安全风险和威胁。
    发表于 07-19 15:34 2897次阅读