0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

这七种方式或将让你成为勒索软件受害者

如意 来源:企业网D1Net 作者:Susan Bradley 2020-12-02 16:09 次阅读

不要让勒索软件攻击者轻易得逞。现在检查一下您的Windows网络是否有这些漏洞。您可能会对发现的结果感到惊讶。

勒索软件再次成为新闻。据报道,攻击者以医疗保健工作者为目标,并利用伪装成会议邀请或发票的文件进行具有针对性的网络钓鱼行为,这些文件包含指向谷歌文档的链接,然后跳转至含有签名的可执行文件链接的PDF文件,这些可执行文件的名称带有“预览(preview)”和“测试(test)”等特殊词。

一旦勒索软件进入某一系统,攻击者就会找到我们网络中那些唾手可得的信息,以进行横向移动,造成更大的破坏。这样的简单入侵行为是可以避免的,而且可能是由于旧的和被遗忘的设置或过期的策略所导致。以下将介绍您应如何来检查Windows网络的七个常见漏洞,以及如何防止勒索软件攻击者让您和您的团队陷入尴尬。

1. 密码存储在组策略首选项中

您是否曾经在组策略首选项中存储过密码?2014年,MS14-025公告修补了组策略首选项的漏洞,并删除了这种不安全地存储密码的功能,但并没有删除密码。勒索软件攻击者使用PowerShell脚本的Get-GPPPassword函数来获取遗留的密码。

查看您的组策略首选项,以确认您的组织机构是否曾经以这种方式存储密码。想想您是否在某个时间将一些凭证留在脚本或批处理文件中。检查您的管理流程,以了解在未受保护的记事本文件、便签本位置等是否保存有密码。

2. 使用远程桌面协议

您还在使用不安全且不受保护的远程桌面协议(RDP)吗?我仍然看到一些报告,其中攻击者利用暴力破解和所收集的凭证闯入在网络中开放的远程桌面协议。通过远程桌面设置服务器、虚拟机甚至Azure服务器是非常容易的。启用远程桌面而不采取最低限度的保护措施(例如制约或限制对特定静态IP地址的访问,不使用RDgateway防护措施来保护连接,或未设置双因素身份验证),这意味着您面临着攻击者控制您网络的极高风险。请记住,您可以将Duo.com等软件安装到本地计算机上,以更好地保护远程桌面。

3. 密码重复使用

您或您的用户多久重复使用一次密码?攻击者可以访问在线数据转储位置来获取密码。了解到我们经常重复使用密码,攻击者会使用这些凭证以各种攻击序列来攻击网站和帐户,以及域和Microsoft 365 Access。

前几天有人说:“攻击者在这些日子不会发动攻击,而是会进行登录。”确保在组织机构中已启用多因素身份验证,这是阻止这种攻击方式的关键。使用密码管理器程序可以鼓励用户使用更好和更独特的密码。此外,许多密码管理器会在用户重复使用用户名和密码组合时进行提示。

4. 权限升级漏洞未进行修补

您是否使攻击者横向移动变得容易?近期,攻击者一直在使用多种方式进行横向移动,例如名为ZeroLogon的CVE-2020-1472 NetLogon漏洞,以提升那些没有安装8月份(或更新版本)安全补丁程序的域控制器的权限。微软公司最近表示,攻击者目前正试图利用此漏洞。

5. 启用SMBv1协议

即使您为已知的服务器消息块版本1(SMBv1)漏洞安装了所有补丁程序,攻击者也可能会利用其他漏洞。当您安装了Windows 10 1709或更高版本时,默认情况下不启用SMBv1协议。如果SMBv1客户端或服务器在15天内未被使用(不包括计算机关闭的时间),则Windows 10会自动卸载该协议。

SMBv1协议已有30多年的历史,您应该放弃使用了。有多种方法可以从网络中禁用和删除SMBv1协议,例如组策略、PowerShell和注册表键值。

6. 电子邮件保护措施不足

您是否已竭尽所能确保电子邮件(攻击者的关键入口)免受威胁?攻击者经常通过垃圾邮件进入网络。所有组织机构都应使用电子邮件安全服务来扫描和检查进入您网络的信息。在电子邮件服务器前设置一个过滤流程。无论该过滤器是Office 365高级威胁防护(ATP)还是第三方解决方案,在电子邮件之前设置一项服务来评估电子邮件发件人的信誉,扫描链接和检查内容。检查之前已设置的所有电子邮件的安全状况。如果您使用的是Office / Microsoft 365,请查看安全分数和ATP设置。

7. 用户未经培训

最后但并非最不重要的一点是,请确保您的员工拥有足够的认识。即使进行了所有适当的ATP设置,恶意电子邮件也经常进入我的收件箱。稍有偏执和受过良好教育的终端用户可以成为您最后一道防火墙,以确保恶意攻击不会进入您的系统。ATP包含一些测试,以了解您的用户是否会遭受网络钓鱼攻击。

特洛伊·亨特(Troy Hunt)最近写了一篇文章,关于浏览器中使用的字体如何常常让人们难以判断哪一个是好网站和坏网站。他指出,密码管理器将自动验证网站,并只会为那些与您数据库匹配的网站填写密码。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 协议
    +关注

    关注

    2

    文章

    592

    浏览量

    39125
  • 密码
    +关注

    关注

    8

    文章

    188

    浏览量

    30450
  • 勒索软件
    +关注

    关注

    0

    文章

    37

    浏览量

    3551
收藏 人收藏

    评论

    相关推荐

    基于proteus的七种跑马灯效果的实现

    本文介绍了在Proteus软件中实现联合仿真51单片机实现七种跑马灯效果。七种跑马灯效果,惊喜不断!
    发表于 12-18 13:44 2.1w次阅读
    基于proteus的<b class='flag-5'>七种</b>跑马灯效果的实现

    荣耀和小米战争明朗化 谁会是最大的受害者

    今年的小米的全面复苏,迎接而来的便是和荣耀的全面战争。荣耀和小米缠斗多年,战局也更加明朗化了。荣耀手机要在全球范围内与小米展开竞争,谁会是这场战争的赢家,同时谁又将成为最大的受害者
    发表于 12-25 14:10 681次阅读

    微机原理8086的七种寻址方式

    8086有七种寻址方式:立即数寻址方式 、寄存器寻址方式 、直接寻址方式 、寄存器间接寻址方式
    发表于 02-01 10:09 3.2w次阅读
    微机原理8086的<b class='flag-5'>七种</b>寻址<b class='flag-5'>方式</b>

    希望灯塔:为人口贩运受害者提供物联网解决方案

    希望灯塔是一个聪明的药房,可以提醒当局并帮助人口贩运的受害者
    的头像 发表于 05-31 11:22 1224次阅读

    勒索软件的仍将持续作恶,备份策略成解决方法

    据显示,仅2019年,企业级别的勒索案件比例上升了12%,涉案金额逾115亿美元。随着近年来犯罪分子不断开发新手段渗透IT环境、截获数据,勒索软件受害者不断攀升。
    的头像 发表于 07-01 11:12 1840次阅读

    一文剖析什么是勒索软件

    是将受害者的电脑锁起来或者系统性地加密受害者硬盘上的文件,以此来达到勒索的目的。勒索软件一般通过木马病毒的形式传播。
    的头像 发表于 09-06 09:15 4389次阅读
    一文剖析什么是<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>

    派拓网络发布2022勒索软件报告

     近日,全球网络安全领导企业 Palo Alto Networks(派拓网络)(纳斯达克代码:PANW)的研究团队Unit 42发布2022勒索软件报告,公布最新调查结果:目前越来越多的网络犯罪分子转向暗网 “泄密网站”,以发布敏感数据为由,要挟
    的头像 发表于 04-02 11:23 1776次阅读

    七种段码字库资料分享

    段码字库,七种段码字库资料包免费下载。
    发表于 04-15 14:14 10次下载

    【虹科技术分享】ntopng是如何进行攻击受害者检测

    ;元数据。具体来说,当一个流量的客户端服务器很可能是一个多个安全问题的始作俑时,它就被标记为"攻击"。同样地,当客户端服务器被认为
    的头像 发表于 04-24 17:12 839次阅读
    【虹科技术分享】ntopng是如何进行攻击<b class='flag-5'>者</b>和<b class='flag-5'>受害者</b>检测

    虹科分享 | 支付不支付,屈服于勒索软件的利弊

    从表面上看,遭受勒索软件攻击绝对是最糟糕的情况--但事情并没有就此结束。对大多数受害者来说,接下来是一个巨大的决定,必须在巨大的压力下决定,而且没有什么时间可以浪费。支付不支付。这就
    的头像 发表于 08-28 15:51 391次阅读
    虹科分享 | 支付<b class='flag-5'>或</b>不支付,屈服于<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>的利弊

    虹科分享 | 近距离接触最新的3个勒索软件

    ,以及Datalocker是如何在这之中起到作用的。了解更多内容,敬请阅读全文。勒索软件设法创造出无可比拟的极具破坏性的”后遗症”,随之而来的是无数的受害者、一团糟
    的头像 发表于 09-02 11:25 875次阅读
    虹科分享 | 近距离接触最新的3个<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>

    勒索病毒“漫谈”(上篇)

    、网页挂马的形式进行传播,通过恐吓、绑架用户文件破坏用户计算机等方式,向用户勒索钱财。 勒索病毒与其他病毒最大的区别在于攻击手法和中毒方式
    的头像 发表于 07-04 11:28 532次阅读

    深度学习的七种策略

    深度学习的七种策略 深度学习已经成为了人工智能领域的热门话题,它能够帮助人们更好地理解和处理自然语言、图形图像、语音等各种数据。然而,要想获得最好的效果,只是使用深度学习技术不够。要获得最好的结果
    的头像 发表于 08-17 16:02 1816次阅读

    2023上半年手机安全报告:网络诈骗受害者男性占70% 交友类诈骗为主要诈骗类型

    在所有诈骗类型中,交友类诈骗占比最高,达41.3%,受害者中男性占比较高,占70.3%,90后的手机诈骗受害者占所有受害者总数的36.4%,是不法分子网络诈骗的主要对象。
    的头像 发表于 08-29 14:40 612次阅读
    2023上半年手机安全报告:网络诈骗<b class='flag-5'>受害者</b>男性占70% 交友类诈骗为主要诈骗类型

    微软Windows快捷助手被黑客滥用,远程管理软件成攻击突破口

    该安全公司指出,此次攻击可能出自勒索软件黑客组织Black Basta之手。自四月中旬以来,他们通过网络钓鱼手段诱使受害者开启快速助手并输入安全验证码,因为此功能集成于Windows系统内,故能轻易取得
    的头像 发表于 05-16 16:27 456次阅读