0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

勒索病毒“漫谈”(中篇)

科技数码 来源: 科技数码 作者: 科技数码 2023-07-13 16:14 次阅读

勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access attack)。

勒索病毒属于恶意软件的一种病毒类型,这种病毒的诞生还要追溯到二十世纪八十年代,早在1989年哈佛大学博士学位的生物学家约瑟夫波普Joseph Popp开发了一款软件,并向世界卫生组织艾滋病会议的参加者分发了20000张受感染的磁盘,以艾滋病信息-入门软盘命名,当软盘插入电脑就会感染该勒索病毒,弹出勒索提示信息框,受害者必须在巴拿马的邮政邮箱向PC Cyborg Corporation发送189美元,以解锁电脑的访问权限,这就是最早的勒索病毒以及勒索攻击。

我国国内首款勒索病毒Redplus于2006年被首次发现,这个病毒并不会删除电脑里的文件,而是把它们转移到一个具有隐藏属性的文件夹,然后弹出窗口要求用户将赎金汇到指定的银行账户,金额从70元到200元不等。

勒索病毒主要攻击方式

勒索病毒主要的攻击方式,主要有三种:

一是通过RDP、VPN以及组织电子邮箱。不管是通过暴力破解,还是通过地下暗网泄露的凭据信息,通过这些入口进入组织机构,内网横向渗透之后,安装各种恶意软件,进行勒索攻击活动。

二是通过组织系统应用的各种漏洞。进入组织安装各种恶意软件,内网横向渗透之后,然后进行勒索攻击活动。

三是通过钓鱼、水坑、社工等APT攻击手法。对组织机构进行APT定向攻击,入侵之后,安装各种恶意软件,内网横向渗透之后,后期进行勒索攻击活动。

上面的三种方式都可以进行一重勒索攻击活动,但如果想进行二重勒索、三重勒索等攻击活动,一般都是先通过上面的一种方法,进入组织机构内网,然后利用各种黑客工具进行横向渗透或安装其他恶意软件,包含远控木马、后门等拿到组织机构核心数据之后,再进行勒索攻击活动,横向渗透一般使用的技巧就是红队的一些攻击技巧。

总体来看,勒索病毒攻击技术已经从最开始单一的使用RDP暴破等攻击方式,逐渐向APT定向攻击进行演变,勒索病毒样本使用的加密算法、免杀技术、攻击模块也在不断增加,同时黑客也会通过RAAS平台来运营自己的勒索病毒,以赚取更多的利益。

如何防御勒索病毒

随着勒索病毒的日益猖狂,国内领先的专注于保密与非密领域的分级保护、等级保护、业务连续性安全和大数据安全产品系统与相关技术研究开发的领军企业——国联易安开发出下一代勒索病毒防御系统。该系统达到了对所有勒索病毒及其变种的自动识别、主动检测、精准定位和全面防御效果,解决了勒索病毒“发现难、防御更难”的尴尬困境和问题。

一是通过威胁情报,实现“智能化辅助决策”。在过去的安全防御中,更多的是关注如何提升系统内部的防御能力,缺少对外部攻击者的研究和了解,永远处在被动防御的状态。威胁情报的引入解决了这一问题,通过互联网上海量数据的收集分析,为用户提供了攻击发起者的背景信息,既可以指导安全防御体系建设,也可以直接用来发现安全威胁。

二是通过行为关联分析,定位“攻击动作链条”。一件攻击事件在不同的阶段具备不同的行为特征,这些行为特征分开来看并不一定直接构成威胁,而原有的系统中并不具备将这些行为进行关联分析的能力,导致这些安全威胁无法被检测和阻止。所以,要实现对未知威胁以及未知勒索病毒的检测必须依靠机器学习和大数据分析能力,通过大量的行为日志分析和快速检索,找出关键目标和威胁,对相关事件进行关联分析,还原安全事件全貌,并进行有效的防御和处置。

三是通过AI自学习技术,对抗“病毒变种威胁”。传统杀毒技术严重依赖于样本获得能力和病毒分析师的能力,基本只能处理已知问题,不能对可能发生的问题进行防范,具有严重的滞后性和局限性。国联易安下一代勒索病毒防御系统依托海量的威胁情报库和恶意软件捕获能力,通过AI自学习技术训练的未知恶意软件检测引擎,可以帮助用户有效抵抗未知恶意软件威胁。通过对海量样本进行监测分析,能够找到恶意软件的内在规律,能对未来相当长时期的恶意软件技术做出前瞻性预测,实现针对病毒变种的有效识别。

四是通过AI仿真诱捕技术,投放诱饵。国联易安下一代勒索病毒防御系统基于AI技术,构建了仿真诱捕环境,可以实现对可疑文件进行高级威胁检测。AI仿真诱捕环境通过接收还原PE和非PE文件,使用仿真环境、动态检测等一系列无签名检测方式,发现传统安全设备无法发现的复杂威胁,并将仿真诱捕平台上的相关告警发送至分析平台,实现告警统一管理和后续进一步分析。

五是通过威胁脑图,显示“直观安全态势”。国联易安下一代勒索病毒防御系统通过可视化技术的利用,将原本碎片化的威胁告警、异常行为告警数据结构化,以便于用户理解,从而省去了阅读繁复报告的过程。可视化技术的利用使得用户可以更直观地感受到网络内的安全形势,使得安全由“不可见变为可见”,不但带来了更好的用户体验,同时还有效地提高了安全监控的效率。

安全的核心是对抗

防勒索攻击,是一个很大的话题,目前勒索病毒黑客组织已经形成一整套生态链,想防御勒索病毒需要的也是一套系统的防御方案,从边界防御到系统终端防御,从威胁情报到黑客组织攻击技术对抗。

安全的核心是对抗,对抗的核心是人。当一些黑客组织的技术水平远高于一些组织机构或者安全厂商专业技术人员的时候,就不存在安全对抗了,组织机构被勒索攻击是迟早的问题。做网络安全其实就是人与人的技术对抗,而且这种对抗是一个不断持续升级的过程,黑客组织会不断寻找新的攻击目标,研究新的攻击武器,免杀绕过技术,网络安全防御也需要不断去研究各种对抗技术,尤其是AI自学习、仿真诱捕、态势感知技术。

“攻击者在盗取重要数据后,要挟巨额赎金,甚至通过横向移动锁定关键数据并在整个网络中传播勒索病毒,删除系统备份数据。尤其值得关注的是,随着政企数字化转型和业务上云,勒索病毒越来越多地锁定云存储,破坏性也愈来愈严重。”国联易安总经理门嘉平博士表示。

关于国联易安

北京国联易安信息技术有限公司(原北京智恒联盟科技有限公司)简称“国联易安”,成立于2006年,拥有“国联易安”和“智恒联盟”两个品牌,是国内专注于保密与非密领域的分级保护、等级保护、业务连续性安全和大数据安全产品解决方案与相关技术研究开发的领军企业。公司多项安全技术补了国内技术空白,并且在政府、金融、保密、电信运营商、军队军工、大中型企业、能源、教育、医疗电商等领域得到广泛应用。

国联易安除研发生产专业安全产品外,还为客户提供全面的检测与防护方案专家咨询、源代码安全评估、安全运维值守、智能终端安全评估、安全渗透测试、专业安全培训等专业安全服务。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3155

    浏览量

    59701
  • AI
    AI
    +关注

    关注

    87

    文章

    30728

    浏览量

    268891
收藏 人收藏

    评论

    相关推荐

    日男子用AI造计算机病毒被判 生成式AI的管控待加强

    你应该知道生成式AI可以帮助我们做很多事情,翻译、提炼摘要、写作文、写报告、做PPT,但是想必你不知道生成式AI居然还可以生成勒索病毒。 据日本的《读卖新闻》在27日的一份报道显示,25岁的日本男子
    的头像 发表于 10-28 15:32 343次阅读

    Lua语法基础教程(中篇

    今天我们继续学习Lua语法基础教程,中篇。 五、变量 5.1 number变量 变量,可以看作是一个桶,在里面装你想要装的内容。这些内容可以是Lua包含的所有合法类型。 例如:我想要新建一个桶,名叫
    的头像 发表于 10-26 11:39 227次阅读
    Lua语法基础教程(<b class='flag-5'>中篇</b>)

    Samtec 白皮书 | Flyover®电缆系列中篇

    系统 上篇,我们了解了电缆性能和与PCB的对比。本系列的中篇将讨论电缆如何改善热管理、如何利用Flyover®优化设计等实践话题。 电缆如何降低设计复杂性 如之前所述,高速PCB传输线路,例如传输PCle®或以太网信号的线路,会受到纤维编织skew的影响。减轻纤维编
    发表于 10-16 13:38 149次阅读
    Samtec 白皮书 | Flyover®电缆系列<b class='flag-5'>中篇</b>

    火绒安全利用英特尔OpenVINO工具套件增强病毒检测能力

    在现代网络环境中,网络安全面临着日益复杂的挑战,包括新兴的勒索软件、多变的木马病毒以及其他先进的持续威胁。这些威胁不断演变,要求安全解决方案不仅要快速反应,还要能在前所未有的规模上进行精确识别和拦截。
    的头像 发表于 10-12 10:30 478次阅读
    火绒安全利用英特尔OpenVINO工具套件增强<b class='flag-5'>病毒</b>检测能力

    高鸿信安推出可信“AI+”勒索病毒解决方案

    勒索病毒是一种极具破坏性、传播性的恶意软件,主要利用多种密码算法加密用户数据,恐吓、胁迫、勒索用户高额赎金。近期,勒索病毒攻击事件频发,一系
    的头像 发表于 09-19 15:00 447次阅读

    用于纳米孔检测的光流控平台,实现动物体液中病毒RNA的无标记定量检测

    在过去几十年,全球经历了多次严重的病毒大流行,如2009年的猪流感病毒、2013-2016年的埃博拉病毒、2015-2016年的寨卡病毒以及2019年末开始的COVID-19
    的头像 发表于 05-19 10:14 1062次阅读
    用于纳米孔检测的光流控平台,实现动物体液中<b class='flag-5'>病毒</b>RNA的无标记定量检测

    波音遭遇勒索软件攻击,拒付2亿美元赎金

    网络罪犯通过LockBit勒索软件平台于2023年10月展开攻击,并在11月初成功窃取了43GB的波音机密文件,后将其上传至LockBit网站。
    的头像 发表于 05-10 10:41 502次阅读

    应对勒索病毒,群晖数据保护黄金架构,多维度保护企业安全

    上海2024年4月22日 /美通社/ -- 恶性的攻击和意外事件总是防不胜防,提前部署灾备方案可以在遭遇意外时尽可能减少企业损失。那么面对无处不在的勒索病毒和潜在风险,为什么依然有很多企业还会遭遇
    的头像 发表于 04-22 13:57 449次阅读
    应对<b class='flag-5'>勒索</b><b class='flag-5'>病毒</b>,群晖数据保护黄金架构,多维度保护企业安全

    勒索病毒防护解决方案---预防、监测、处置、理赔,实现全面网络安全

    在数字化时代,网络安全威胁日益严峻,尤其是勒索病毒的泛滥成为了企业和个人用户的一大痛点。随着攻击手法的不断进化,传统的安全措施已经难以应对这些复杂多变的威胁。因此,打造一个全面的勒索病毒
    的头像 发表于 04-18 14:30 700次阅读
    <b class='flag-5'>勒索</b><b class='flag-5'>病毒</b>防护解决方案---预防、监测、处置、理赔,实现全面网络安全

    沙丘世界,如何抵抗勒索病毒的入侵?

    当《沙丘》遇上“勒索病毒”怎么办?沙丘星球企业打响安全第一枪!
    的头像 发表于 04-10 14:29 460次阅读
    沙丘世界,如何抵抗<b class='flag-5'>勒索</b><b class='flag-5'>病毒</b>的入侵?

    保护电子制造业免受勒索病毒的解决方案

    中国作为世界前三大电子信息产品制造国之一,电子产品在我们日常生活中的普及程度不言而喻。无论是通信设备、医疗器械、计算机配件,还是各种消费电子产品,都离不开电子制造业的支持。随着技术的发展和制造工艺的不断改进,电子制造业已成为中国经济建设中不可或缺的重要力量。 现状 随着智能制造2025、两化融合、互联网+制造等战略的实施,电子制造业面临了新的挑战。尤其是随着生产网络与信息网络的融合,原本封闭的生产网络也暴露在
    的头像 发表于 03-28 14:37 352次阅读

    勒索病毒的崛起与企业网络安全的挑战

    在数字化时代,网络安全已成为企业维护信息完整性、保障业务连续性的关键。然而,勒索病毒以其不断进化的攻击手段和商业化模式,成为全球网络安全领域最严峻的威胁之一。本文将概述勒索病毒带来的危
    的头像 发表于 03-16 09:41 476次阅读

    【星嵌电子XQ138F-EVM开发板体验】(原创)8.安全FPGA防御黑客病毒(芯片设计制造级防护)源代码

    OMAP-L138(定点/浮点DSP C674x+ARM9)+ FPGA处理器的开发板。 病毒检测和防御是一个复杂的话题,需要在多个层次上进行保护,包括硬件、固件和软件。在实际应用中,要确保遵循最佳实践
    发表于 03-03 10:08

    施耐德电气遭勒索软件攻击,大量机密数据泄露

    Cactus是一种新颖的勒索软件,首次出现于2023年5月,其独有的加密机制可避免常规检测。此外,Cactus具备多种加密选项,包含快速模式。若攻击者选择连贯执行两种模式,受害方文件将被双重加密,附件会添加两个不同的扩展名。
    的头像 发表于 01-31 10:51 1359次阅读

    台湾半导体公司遭遇勒索软件攻击

    来源:The Record 台湾一家半导体制造商受到网络攻击,据称该攻击是由臭名昭著的LockBit勒索软件团伙发起的。 黑客在京鼎精密科技(Foxsemicon)的网站上发布了一条威胁信息,称他们
    的头像 发表于 01-18 16:15 524次阅读