0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

虹科分享|如何解决勒索软件安全漏洞

虹科网络可视化技术 2022-07-22 14:24 次阅读

近年来,各种网络攻击的数量和频率都在增加,尤其是经历了极速演变的勒索软件。五年前,勒索软件对于大多数组织来说是一个相对遥远的问题。但如今,每分钟都会发生数次勒索软件的攻击入侵。很少会有高管会轻视这种恶意软件对其组织所构成的威胁,但并没有多少人知道如何去防止勒索软件的攻击。

poYBAGLaKV-AZXCWAAGKl_8pGRA984.png典型的勒索软件攻击

更加危险的勒索软件

近年来勒索软件入侵次数上升,勒索软件入侵作为一种犯罪商业活动的增长也催化了其深刻的技术转变。

值得注意的是,一方面,今天的第三代勒索软件已经成为一种勒索与拒绝访问相结合的多层次威胁;另一个方面,恶意软件开发人员继续完善勒索软件的交付和部署方法。因此,勒索软件正变得更加危险,并且常常能够完全避开安全机制的控制。

目前最令人担忧的发展可能是基于文件的勒索软件部署方式的转变。现在,一个有效载荷交付的攻击链往往在设备运行时的内存中开始和结束。这对大多数组织来说是一个极其脆弱的攻击媒介。为了应对这种攻击部署的深刻变化,需要重新评估终端组织的防御措施是否有效。

如何防御勒索软件

01 勒索软件防御的困境?

在防御勒索软件时,安全专业人员通常依靠威胁情报的反馈来关联和分析信息,从而评估安全防御措施,并优先采取减少风险的行动。不幸的是,威胁情报源监测的环境和攻击发生的地方之间存在着严重的差距。由于扫描监测解决方案通常专注于静态文件和网络行为,这些资料提供的静态入侵指标(IOC)往往导致安全团队落后于攻击者一步。这意味着绝大多数组织都没有对一个关键的威胁载体进行防御的设备内存。

大多数网络安全解决方案难以覆盖这一漏洞,原因很简单:在运行期间扫描内存和进程会使一切都变慢,设备和服务器的使用很少能与持续地扫描设备的内存的设施兼容。因此,大多数安全解决方案只在运行开始和结束时扫描设备。他们依赖威胁留下的可检测的特征,这些特征是经过训练的,可以识别的。然而,现代勒索软件使用内存攻击链,无情地利用了这种方法的弱点。

02 内存攻击是如何进行的?

第一阶段:

下载器被下载到受害者的设备上。在这一点上,任何基于静态IOC的威胁情报 反馈都是多余的。例如,无论诱饵是通过恶意的Excel安装的,还是通过远程代码执行的无文件安装的,高度混淆的攻击都不会出现在威胁情报反馈中,直到攻击被了解和分类。

第二阶段:

加载器部署威胁。通过运行时下载或代码注入等过程获得对设备运行时内存的访问。到现在,攻击已经完全脱离了传统终端防御的监测。

第三阶段:

有效载荷部署。可能是像RAT或内存中的反向外壳,同样发生在设备运行时内存中。这意味着攻击又是不可见的,只有在造成破坏后才能被静态地检测到。从这里,威胁可以在网络中横向移动,关闭解决方案的控制,并部署勒索软件。当勒索软件攻击引起防御者的注意时,游戏已经结束。

pYYBAGLaKeaAdz1WAAFayLcBZ8w685.png勒索软件攻击链

我们注意到,内存攻击链往往涉及像Cobalt Strike这样的恶意软件或像Conti这样的内存勒索软件菌株部署。在像这样的攻击中,在使用API调用下载恶意的.dll文件之前,一个shellcode通常被分配到设备内存的动态空间。

这类威胁具有高度规避性,主要存在于设备内存中,因此任何级别的NGAV或最佳EDR都无法可靠地检测和阻止它们。网络安全界必须通过升级威胁情报并专注于内存检测来应对这些类型的攻击。

03 如何抵御勒索软件的攻击?

如何防止勒索软件攻击的答案是使用虹科Morphisec移动目标防御(MTD)技术。它提供了针对零和内存攻击的主动、轻量级保护。

·什么是移动目标防御(MTD)技术?

移动目标防御(MTD)技术是业界领先的高级攻击的解决方案。它为每一个面临内存攻击的组织提供了一种低影响、高效力的防御性解决方案。

·移动目标防御(MTD)技术如何抵御勒索软件的攻击?

1.通过在运行期间对设备内存进行变形,移动目标防御(MTD)技术增强了企业现有的安全堆栈,以阻止和归因于无文件的攻击,否则就无法检测到其入侵。

2.客户通常会增强他们现有的解决方案,包括AV和EDR,以创建深度防御。而将MTD技术与操作系统原生的Windows Defender配对,可以创造出一个极具成本效益的安全堆栈,能够击败高级威胁。

·虹科Morphisec移动目标防御(MTD)技术的优势

在安全行业中独一无二的是,虹科Morphisec的MTD技术利用多态性,以不可预测的方式向对手隐藏应用程序和操作系统目标。这导致了攻击面的急剧减少,使目标无法找到。它提出的诱饵,在不影响可用性的情况下欺骗和诱捕入侵威胁。虹科Morphisec的MTD依靠内存中动态变化阻止并使得隐蔽性的攻击者暴露出来。

pYYBAGLaKhSARh_MAAOSVnrtvaQ610.png

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3113

    浏览量

    59552
收藏 人收藏

    评论

    相关推荐

    物联网系统的安全漏洞分析

    随着物联网技术的快速发展,越来越多的设备被连接到互联网上,从智能家居、智能城市到工业自动化,物联网的应用范围不断扩大。然而,随着物联网设备的增多,安全问题也日益凸显。 一、物联网系统安全漏洞的成因
    的头像 发表于 10-29 13:37 256次阅读

    如何使用 IOTA 分析安全漏洞的连接尝试

    在当今数字化世界中,网络安全变得至关重要。本文将探讨如何利用流量数据分析工具来发现和阻止安全漏洞和恶意连接。通过分析 IOTA 流量,您可以了解如何识别不当行为,并采取适当的措施来保护您的网络和数据。我们将深入研究IOTA的工作流程,以了解如何准确地分析连接尝试,并识别可
    的头像 发表于 09-29 10:19 222次阅读
    如何使用 IOTA 分析<b class='flag-5'>安全漏洞</b>的连接尝试

    漏洞扫描的主要功能是什么

    漏洞扫描是一种网络安全技术,用于识别计算机系统、网络或应用程序中的安全漏洞。这些漏洞可能被恶意用户利用来获取未授权访问、数据泄露或其他形式的攻击。
    的头像 发表于 09-25 10:25 285次阅读

    应用 当CANoe不是唯一选择:发现PCAN-Explorer 6

    在CAN总线分析软件领域,当CANoe不再是唯一选择时,PCAN-Explorer 6软件成为了一个有竞争力的解决方案。在现代工业控制和汽车领域,CAN总线分析
    的头像 发表于 08-16 13:08 385次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>应用 当CANoe不是唯一选择:发现<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN-Explorer 6

    企业使用内网安全管理软件的好处

    监控网络活动,及早发现网络安全漏洞,防止未经授权的访问、篡改和操纵数据。 管理网络用户:内网安全管理软件可以更好地管理网络用户,比如给不同角色的用户分配恰当的权限,以确保网络数据的安全
    的头像 发表于 05-22 13:27 287次阅读

    Adobe修复35项安全漏洞,主要涉及Acrobat和FrameMaker

    值得关注的是,Adobe对Acrobat及Acrobat Reader软件漏洞修复最为重视,共修复了12个漏洞,其中9个为“远程执行代码”严重漏洞,主要由RAM的“Use After
    的头像 发表于 05-16 15:12 670次阅读

    应对勒索病毒,群晖数据保护黄金架构,多维度保护企业安全

    数据丢失? 根据 Zscaler 安全威胁实验室发布的《2023 年全球勒索软件报告》,截至 2023 年 10 月,全球勒索软件攻击数量同
    的头像 发表于 04-22 13:57 411次阅读
    应对<b class='flag-5'>勒索</b>病毒,群晖数据保护黄金架构,多维度保护企业<b class='flag-5'>安全</b>

    PuTTY等工具曝严重安全漏洞:可还原私钥和伪造签名

    据报道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。仅需使用60个签名,攻击者即可还原私钥。为应对此风险,官方更新推出0.81版本,呼吁使用者尽快升级。
    的头像 发表于 04-18 10:06 586次阅读

    iOS 17.4.1修复两安全漏洞,涉及多款iPhone和iPad

     据报道,iOS/iPadOS17.4.1主要解决了Google Project Zero团队成员Nick Galloway发现并报告的两大安全漏洞(CVE-2024-1580)。
    的头像 发表于 03-26 10:47 672次阅读

    苹果承认GPU存在安全漏洞

    苹果公司近日确认,部分设备中的图形处理器存在名为“LeftoverLocals”的安全漏洞。这一漏洞可能影响由苹果、高通、AMD和Imagination制造的多种图形处理器。根据报告,iPhone 12和M2 MacBook Air等设备也受到了这一
    的头像 发表于 01-18 14:26 622次阅读

    源代码审计怎么做?有哪些常用工具

    源代码审计是一种通过检查源代码来发现潜在的安全漏洞的方法。 下面是常用的源代码审计工具: 1、Fortify:通过内置的五大主要分析引擎,对源代码进行静态分析,并与特有的软件安全漏洞规则集进行全面
    发表于 01-17 09:35

    汽车网络安全:防止汽车软件中的漏洞

    汽车网络安全在汽车开发中至关重要,尤其是在 汽车软件 日益互联的情况下。在这篇博客中,我们将分享如何防止汽车网络安全漏洞。 静态分析工具有助于执行关键的汽车编码指南(如MISRA和AUTOSAR C++14),并协助遵守功能
    的头像 发表于 12-21 16:12 1048次阅读
    汽车网络<b class='flag-5'>安全</b>:防止汽车<b class='flag-5'>软件</b>中的<b class='flag-5'>漏洞</b>

    再获认可,聚铭网络入选国家信息安全漏洞库(CNNVD)技术支撑单位

    近日,国家信息安全漏洞库(CNNVD)公示2023年度新增技术支撑单位名单。经考核评定,聚铭网络正式入选并被授予《国家信息安全漏洞库(CNNVD)三级技术支撑单位证书》。     国家信息安全漏洞
    的头像 发表于 12-21 10:14 584次阅读
    再获认可,聚铭网络入选国家信息<b class='flag-5'>安全漏洞</b>库(CNNVD)技术支撑单位

    如何消除内存安全漏洞

    “MSL 可以消除内存安全漏洞。因此,过渡到 MSL 可能会大大降低投资于旨在减少这些漏洞或将其影响降至最低的活动的必要性。
    发表于 12-12 10:29 709次阅读
    如何消除内存<b class='flag-5'>安全漏洞</b>

    ​这10款容器安全工具特点分析

    借助先进的Docker安全管理工具,企业组织可以自动扫描Docker镜像并查找安全漏洞,发现其中已过时的软件包或已知的安全漏洞;此外,这些工具还可以有效帮助
    的头像 发表于 11-27 16:12 539次阅读
    ​这10款容器<b class='flag-5'>安全</b>工具特点分析