|
|
|
|
移动端

2018网络安全发展趋势 2018勒索软件7大预测

所谓贼不走空,2018年,勒索软件背后的攻击者,即便是攻击失败了,他们还会有备选攻击方案。攻击者会采取一系列新策略,这些策略将在本文中进行介绍。

作者:佚名来源:安全加|2018-01-18 23:56

人工智能+区块链的发展趋势及应用调研报告


2018网络安全发展趋势我们说了不少,但2018年勒索软件又会如何变化?当您得知大多数勒索软件受害者,都选择支付赎金恢复其数据,你可能会感到惊讶。例如,SamSam勒索软件攻击美国某医院 ,院方被迫支付赎金5万多美元

只要受害人支付赎金,勒索软件就一直是网络犯罪 分子的有效勒索手段。此外,弗雷斯特研究公司预计,由于支付系统中的端对端加密通常会阻止犯罪分子窃取信用卡数据,2018年犯罪分子会更加频繁地利用勒索软件发动攻击从而获利。

网络安全/勒索软件

2018勒索软件7大预测

所谓贼不走空,2018年,勒索软件背后的攻击者,即便是攻击失败了,他们还会有备选攻击方案。攻击者会采取一系列新策略,这些策略将在本文中进行介绍。有趣地是,勒索软件可能用于留下虚假痕迹,为其他攻击打掩护。以下是我们对2018年的七大勒索软件预测。勒索软件会:

  1. 瞄准Linux系统
  2. 更具针对性
  3. 渗漏数据
  4. 用于打掩护
  5. 作为最后的备选方案
  6. 挂羊头卖狗肉
  7. 利用社会媒体

解读2018勒索软件7大预测

去年,我们注意到 MongoDB 遭遇了攻击,这表明2018年勒索软件会对Linux系统发动更多攻击,从而对更大型企业进行敲诈。总体上看,勒索软件会越来越有针对性,会查找特定类型的文件,将瞄头指向特定企业,如法律和保健企业和报税员,而不是我们现在通常遇到的广撒网模式。现在已有勒索软件对企业的数据库发动攻击,对其代码做微调后即可攻击关键的专有文件,如AutoCAD设计文件。

尽管大多数勒索软件样本只是对文件进行加密,发送加密密钥从而进行解密,但以后的勒索软件样本会在加密数据前进行渗漏操作。这样,新的勒索软件样本不仅会对公司施加压力,迫使其恢复数据,还可能在黑市上出售公司的专有数据,使其蒙受损失。勒索软件将会在初始攻击失败时作为备选攻击手段。那些依赖于更加周密且针对性更强的攻击的攻击者,可能会将勒索软件作为最后的备选方案。

勒索软件会越来越多地利用社会媒体进行有意或无意传播。与Koobface等 恶意软件 类似,Facebook等网站上恶意分享的内容可能会诱惑受害人点击恶意链接。目前,我们已经知道攻击者借助社会工程使毫不知情的用户通过互联网传播恶意软件。Popcorn Time等之前的概念强调对勒索软件的人为分享,受害人可通过分享勒索软件可收获赎金降低或减免的好处。

此外,2018年勒索软件攻击必然会更复杂。网络犯罪分子倾向于以不留痕迹的方式利用勒索软件,让防御人员抓不住把柄。勒索软件将更多地起掩护作用。例如, Zeus僵尸网络 操控者曾先感染受害人,然后向其发动 DDoS攻击 ,这样调查人员就难以发现线索。勒索软件攻击正朝着这样的趋势演进,即攻击者先采取较多恶意行动,然后对文件进行加密。通过利用现有的卷影复制服务卸载技术删除潜在的文件副本和Window事件日志删除技术,攻击者会阻挠很多事件响应 工作,迫使响应人员将工作重点放在文件解密上,而非集中精力调查所渗漏的数据和凭证。

此外,勒索软件更为普遍的是像 NotPetya 一样“挂羊头卖狗肉”。若只对该勒索软件进行动态分析,您可能会将其误认为 Petya 。然而,更深入分析后,我们发现该软件并非Petya。快速分析表明该恶意软件明显为勒索软件。深入分析后,我们发现数据并非被随意控制,只是遭受了破坏。

两份勒索软件相关的报告 让你无法忽视勒索软件的威胁

《 Cybersecurity Ventures报告 》显示,勒索软件犯罪金额预计达50亿美元。2015年的估价为2400万美元。2017年,攻击者最青睐的行业为技术、政府、非盈利行业和法律行业。然而,没有一个行业是绝对安全的。随着攻击针对性越来越强且越来越倾向于采用以上方案,部署强大的防御系统比以往任何时候都重要。

因此,若进行勒索软件防御,用户必须选择已经过全面勒索软件测试的防御系统。为测试防御产品的有效性,需在现实中已用于勒索软件攻击的加密型勒索软件家族中,选择勒索软件样本对防御产品开展测试。如欲了解非恶意软件攻击、勒索软件和2018年威胁演进格局的更多信息,请下载Carbon Black的《 2017威胁报告 》。Carbon Black的威胁分析部门(TAU)对勒索软件、恶意软件和非恶意软件攻击的当前状况进行了研究,特别关注了组织遭遇攻击的频繁程度。

【编辑推荐】

  1. 2018网络安全预算:到底花多少钱才能有效保护企业
  2. 如何识别和预防跨站请求伪造攻击
  3. 勒索软件攻击致损失越来越大
  4. i春秋:"千星计划"点亮网络安全世界的星空
  5. 玩微信“跳一跳”我竟然领悟了渗透攻击与测试的诀窍!
【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

精通Spring 2.x——企业应用开发详解

本书深刻揭示了Spring的技术内幕,对IoC、AOP、事务管理等根基性的技术进行了深度的挖掘。读者阅读本书后,不但可以熟练使用Spring的各项功...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊