专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

勒索软件连续升级,RaaS走热
2017-05-09 16:47:08 来源:TechTarget中国 作者:【
关键词:勒索 文件扩展名
 
如今,勒索软件业务正持续壮大,恶意软件开发人员在尝试利用不同类型的勒索软件的新功能,使攻击更加有效和有利可图。

  如今,勒索软件业务正持续壮大,恶意软件开发人员在尝试利用不同类型的勒索软件的新功能,使攻击更加有效和有利可图。

  2017年Verizon DBIR证实了许多专家指出的勒索软件是一个蓬勃发展的恶意软件业务的趋势。截至目前,攻击者已能够使用假的赎金来威胁受害者付钱。

  Fatboy是一种赎金服务(Raas)选项,可以根据Big Mac指数动态更改赎金价格。威胁情报提供商Recorded Future表示,这意味着“生活费用较高的地区的受害者将被收取更多的费用以解密其数据”。

  Varonis全球外包工程副总裁Ken Spinner表示,新型勒索软件的动态定价是不可避免的。

  “如果我们继续把赎金作为一个商业,那么他们知道要支付的人员、行业和地点的类型,以及他们愿意支付多少钱,”Spinner表示。“一些RaaS产品甚至可以翻过来利用Big Mac指数(如Fatboy)自动化价格,有助于他们的RaaS产品对潜在的攻击者来说更有吸引力。”

  Web应用程序安全测试公司High-Tech Bridge首席执行官Ilia Kolochenko表示, Ransomware-as-a-service模式将继续增长。

  “许多网络犯罪分子不想要或者根本没有足够的技能来完成所有涉及赎金的管理工作——计费、支持、洗钱等。使用RaaS模式,即使一个孩子也可以成功获取收益,它成了黑客谋取利益的机器,”Kolochenko称,“RaaS模式没什么特别之处,只是使这种类型的网络犯罪更容易获取支付,这表明网络犯罪行业正在成熟,变得像一个合法的业务。”

  勒索软件创新

  还有许多类型的勒索软件正尝试创新的功能,例如提供解密密钥来通过受害者感染其他人,如果研究人员使用沙箱,研究恶意软件时,则解密器会自动删除。

  研究人员还发现CryptFile2是CryptoMix勒索软件的升级版本,可以更改加密文件的文件扩展名,以使检测和解密更加困难。

  Tripwire首席安全研究工程师Travis Smith表示,新型勒索软件的创新旨在快速发现,这意味着更多的勒索软件样品可以被检查出来。

  “勒索软件采用的许多创新已经被其他恶意软件使用,例如,沙盒软件使用的沙盒检测和恶意软件作为服务已被其他广告类恶意软件利用,Smith表示。“恶意软件作者花费时间将这些功能放在其中,许多勒索软件家族已经被白帽研究人员逆向设计,并将其解密密钥免费发布给公众。

  Evident.io首席执行官Tim Prendergast表示,“勒索软件”是什么?——“千方百计非法获取数据,都是谋利之源”,而创新也从中反射出来。

  “不幸的是,谋利的动机正在推动一些主要的技术发展,我们在更广泛的范围内看到更多的攻击,甚至非营利组织、教会和地方政府都不安全,”Prendergast补充说,虽然云被认为是一个更安全的避风港,但它远没有免疫。

  无论如何升级,安全措施万变不离其宗

  虽然勒索软件会改变,勒索软件开发商会进行创新,但专家指出,打击勒索软件的最佳方式是不变的。

  Smith称如果一家公司感染了勒索软件,“最好的选择是依靠有效的备份来恢复数据。”

  “然而,用户安全和安全的互联网习惯将大大有助于对勒索软件的预防性维护,大多数感染将通过恶意链接或附件进入,提高对这种攻击途径的认识对于预防勒索软件以及任何其他恶意软件家族都是十分重要的,“前不久的Google Docs钓鱼活动是一个很好的学习工具,它告诫了点击非请求链接的危险,”Smith表示。

  Imperva营销副总裁Morgan Gerhart警告说,勒索软件成本的主要组成部分不是赎金,“而是中断和停机”。

  Gerhart称,理论上,如果您可以实时恢复数据,则备份是有效的,大多数人都不能。几个小时的停机时间对企业来说是具有极大的破坏性的。“我们认为最有效的解决方案是实时监控数据,以检测何时被勒索软件访问,以便您可以停止攻击。”

  Spinner表示,积极的做法是深入防御。

  “企业需要在端点和备份之间查看实际数据存在的风险,首先,他们需要限制对需要知道的基础的数据访问,以减少攻击占用量。接下来,企业需要监视、警报并制止用户行为分析(UBA)发生的可疑行为,”Spinner说。“勒索软件,无论有多么创新,也不会与正常行为完全一样,UBA可有效帮助寻找和停止进行中的攻击。”

      

责任编辑:admin
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇赛门铁克发布第22期《互联网安全..
下一篇200余款Android应用利用超声波监..

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259