搜索
❏ 站外平台:

大多数勒索软件攻击发生在夜间或周末

作者: 安华金和

| 2020-03-18 12:16      

针对企业的绝大多数勒索软件攻击是在工作时间之外的晚上或周末进行的。

根据美国网络安全公司 FireEye 发布的报告,所有勒索软件感染中的 76% 发生在工作时间以外,其中 49% 发生在工作日的夜间,而 27% 发生在周末。

FireEye 表示,这些数字是根据 2017 年至 2019 年数十次勒索软件事件响应调查得出的。

攻击者之所以选择在夜间或周末触发勒索软件加密过程,是因为大多数公司没有 IT 人员轮班工作。这种情况下即便勒索软件攻击触发了公司内部的安全警报,也不会有人立即做出反应并关闭网络。

FireEye 表示,这些夜间/周末进行的恶意勒索软件攻击通常是长期网络破坏和入侵的结果。

这家网络安全公司说,勒索软件团伙攻击了一家公司的网络,然后将他们的时间横向移动到尽可能多的工作站,然后在所有系统上手动安装勒索软件并引发感染。

据 FireEye 称,从最初的威胁到实际的勒索软件攻击的时间(称为“驻留时间”)平均为三天。

在所有这些情况下,勒索软件都是在攻击者的命令下触发的,而不是在网络被感染后自动触发——这是大多数勒索软件的旧操作模式。如今,大多数勒索软件团伙完全控制了他们的勒索软件,他们非常谨慎地决定何时才是最合适的时间来锁定网络。

微软称这类事件为“人为勒索软件攻击”。在上周发布的一份报告中,这家操作系统制造商提供了保护网络安全和建立检测规则的提示,以便在勒索软件团伙“停留时间”内,以及在他们触发最终有效载荷和锁定公司之前,发现他们。

FireEye 说,自 2017 年以来,人为勒索软件攻击上升了 860%,事件现在影响到所有部门和所有地理位置,而不仅仅是北美公司。

在 FireEye 调查的案例中,最常见的感染媒介是:

  • 互联网上针对具有 RDP(远程桌面协议)端口的工作站的暴力攻击针
  • 对公司员工的鱼叉式钓鱼,并利用一个受感染的主机传播给其他人
  • 私自下载(员工访问受感染网站并下载受恶意软件感染的文件) 

就像微软上周在其报告中一样,FireEye 现在敦促公司投资部署检测规则,以便在感染前的“驻留时间”内发现攻击者。

FireEye 说:“如果网络防御者能够迅速发现并补救最初的威胁,则有可能避免重大损失和勒索软件感染的成本。”

来源:ZDNet

更多资讯

日本推出HDD硬盘数据纯物理毁灭服务

大多数人来说,淘汰下来的硬盘要么扔在家里,要么二手出掉回回血。对企业用户来说,硬盘就不能如此简单处理了,如果有机密数据那更要小心了,最好的方式就是物理毁灭。如果自己不具备这个条件,那可以试试日本的方式——HDD 硬盘毁灭者(误),实际上这是日本厂商推出的销毁硬盘的服务。

来源:快科技

空壳公司、烟雾弹、监控系统...苹果用上了这些手段来避免信息泄露

鉴于新型冠状病毒疫情,美国总统特朗普近日宣布美国进入国家紧急状态,对于政府而言这意味着他们将投入更多的资源抗击疫情,而企业和民众也需要做出相应的改变,例如越来越多科技公司宣布开启远程办公模式、暂停不必要的差旅行程等。

来源:威锋网

消息人士:美国卫生部网络系统遭受黑客攻击

北京时间 3 月 16 日消息,三位知情人士透露,在美国应对冠状病毒大流行之际,美国卫生与公众服务部(HHS)的计算机系统周日晚遭到网络攻击。知情人士表示,这次攻击似乎是在旨在减慢HHS计算机系统的运行速度,但并没有造成系统大幅放慢。
来源:新浪美股

(信息来源于网络,安华金和搜集整理)



最新评论


返回顶部

分享到微信

打开微信,点击顶部的“╋”,
使用“扫一扫”将网页分享至微信。