黑客对目标对象的攻击的是(什么是黑客们攻击的主要目标)

黑客对目标对象的攻击的是(什么是黑客们攻击的主要目标)

编程入门hacker2022-09-05 18:30:221604A+A-

在与网安威胁的不断对抗中,一晃半年过去了。在这半年间,网安威胁不断演进,已呈现出新的发展趋势。通过对上半年的数据分析,亚信安全发现勒索病毒、挖矿病毒以及APT攻击已成为黑客主流的三大攻击方式。

主流攻击1:勒索病毒

勒索病毒通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。这类用户数据资产包括文档、邮件、数据库、源代码、图片、压缩文件等多种文件。赎金形式包括真实货币、比特币或其它虚拟货币。

近期活跃的勒索病毒

GlobeImposter勒索病毒

2017年5月, Globelmposter家族首次出现;2018年3月,GlobeImposter勒索病毒变种在我国传播。该勒索病毒依靠垃圾邮件进行传播,在邮件正文会告知受害者缴纳赎金的方式,一般索要1到10比特币不等,文件加密后扩展名会该更为.crypted!、..doc和.TRUE等。

展开全文

“Zenis”勒索病毒

该勒索病毒在2018年3月被安全专家截获,与其他勒索病毒不同,可对设备中超过200种格式的文件进行加密,对非系统盘符下的所有格式文件也可进行加。,为防止系统还原,会删除系统中的备份文件。还可通过黑客入侵的远程桌面服务进行安装。

趋势判断

l 短期内不会消失;

l 数量不会大幅增加;

l 感染方式多样化;

l 加密方法复杂化。

常见类型

l 加密型勒索病毒 - GlobeImposter勒索病毒

l 锁屏式勒索病毒– FAKELOCK勒索病毒

l 磁盘勒索病毒– PETYA勒索病毒

l 数据库勒索病毒– Oracle数据库勒索病毒

l Linux磁盘勒索 – KILLDISK勒索病毒

l 其他– PABGEE勒索病毒

主要传播方式

主要感染对象

如何防范

l 请注意备份重要文档。备份的最佳做法是采取3-2-1规则,即至少做三个副本,用两种不同格式保存,并将副本放在异地存储。

l 访问控制:限制访问关键业务数据。

l 补丁管理:尽可能降低漏洞攻击风险。

l 避免支付数据: 支付只会鼓励黑客进行下一步攻击。

l 向员工普及网络钓鱼知识: 增强意识、提供最佳实践、进行模拟演练。

l 改进安全措施: 行为监控及其他附加技术。

主流攻击2:挖矿病毒

挖矿,是获取加密货币的勘探方式的昵称,因为工作原理与开采矿物十分相似。此外,进行挖矿工作的加密货币勘探者也被称为矿工。为了节省挖矿成本,黑客将挖矿程序制成恶意软件,在网络上感染他人的计算机,替自己挖矿。

近期活跃的挖矿病毒

Weblogic挖矿病毒

攻击利用了WEBLogic WSAT(全称:Web Services Atomic Transactions)组件RCE漏洞,攻击者预先收集Windows和Linux平台的WebLogic目标主机信息,利用CVE-2017-3506/CVE-2017-10271漏洞对目标主机植入挖矿程序,该攻击行为会造成主机CPU资源耗尽,主机性能变差等。

GhostMiner无文件挖矿病毒

使用无文件技术隐藏恶意程序,有效逃逸安全厂商检测,利用PowerShell框架将挖矿程序直接解压到内存,直接从内存中启动挖矿组,结束目标设备上运行的任何其它恶意挖矿进程。

趋势判断

l 挖矿病毒不断使用新技术,持续与杀软进行对抗;

l 挖矿病毒感染平台多元化。

挖矿病毒特征 l CPU占用率高,通常高达70%以上;

l 系统性能下降;

l 系统出现卡顿、运行缓慢;

l 风扇转速增快,电脑发热增加。

如何防范

l 打全系统补丁程序,降低漏洞攻击带来的风险;

l 设置高强度密码,降低弱口令攻击带来的风险 ;

l 提高员工安全意识,降低因人为因素带来的风险 ;

黑客对目标对象的攻击的是(什么是黑客们攻击的主要目标)

l 改进安全措施: 行为监控及其他附加技术。

针对无文件挖矿病毒

一、安装DeepTrace工具,在监控期间暂时关闭DSA的防病毒功能,还原用户环境。

DeepTrace下载地址:http://support.asiainfo-sec.com/Anti-Virus/Clean-Tool/Tools/DeepTrace2.0/

二、通过分析DeepTrace日志,我们发现生成并且打开病毒文件的是macorlib.ni.dll和system.ni.dll文件,继续往上看运行过程,这两个文件和powershell.exe进程有关系。

三、查看powershell.exe进程,看到的确有恶意的命令行运行,使用解密之后,该代码是挖矿相关的程序,生成windows\temp\lsass.eXe文件,并使用系统进程启加载启动该文件运行,导致CPU占用在75%。

四、Powershell挖矿一般会结合WMI,使用autoruns工具查看WMI相关启动和计划任务项,删除powershell.exe进程,即可解决问题。

(注意事项:无文件挖矿病毒解决方案是以具体病毒样本为例进行说明,如果样本发生变化,病毒文件名可能会发生改变。)

主流攻击3:APT攻击

APT(Advanced Persistent Threat)是指高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用0day漏洞进行攻击。此类攻击通常由一个高度组织化的、专业化的黑客组织发起,常用的攻击方式有鱼叉钓鱼、水坑攻击等。

近期活跃的APT组织

海莲花APT组织

海莲花APT组织(又名APT 32,APT-C-00,SeaLotus和Cobalt Kitty)是一个高度组织化的、专业化的境外黑客组织,该APT组织主要针对人权组织,媒体,研究机构和海事建筑公司等进行高级持续性攻击。亚信安全多年来一直持续追踪海莲花组织,4月,我们发现该组织使用最新的MacOS后门程序,对装有Perl程序的Mac系统进行攻击,亚信安全截获了该后门程序,并将其命名为OSX_OCEANLOTUS.D。

DarkhotelAPT组织

2018年3月,APT组织 DarkHotel 竟将中国和朝鲜的电信公司的高管作为目标。Darkhotel组织的间谍活动最早是在2014年11月发现。安全专家们发现DarkHotel组织选择出国旅行的企业高管为目标,持续了至少四年。根据专家分析,DarkHotel进行这些活动背后的目的可能是从这些住在豪华酒店的高管身上窃取敏感数据,令人担忧的是,该黑客组织的成员现在仍然活跃。

APT攻击步骤

l 情报收集

l 单点突破

l 命令与控制 (C&C 通信)

l 横向移动

l 资产/资料发掘

l 资料窃取

如何防范

l 阻止:评估潜在漏洞,为终端、服务器及应用提供主动防护

l 侦测:检测攻击者所使用的,传统防御无法识别的恶意对象、通讯及行为等威胁

l 分析:分析攻击及攻击者的风险及本质,评估威胁的影响及范围

l 响应:通过实时发布特征码及安全更新提供快速威胁响应的能力

黑客对目标对象的攻击的是(什么是黑客们攻击的主要目标)

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 竹祭杞胭2022-09-06 01:13:14
  • 行,导致CPU占用在75%。四、Powershell挖矿一般会结合WMI,使用autoruns工具查看WMI相关启动和计划任务项,删除powershell.exe进程,即可
  • 性许暗喜2022-09-06 01:35:56
  • 关键业务数据。l 补丁管理:尽可能降低漏洞攻击风险。l 避免支付数据: 支付只会鼓励黑客进行下一步攻击。l 向员工普及网络钓鱼知识: 增强意识、提供最佳实践、进行模拟演练。l 改进安全
  • 辞眸北槐2022-09-06 00:11:02
  • 止系统还原,会删除系统中的备份文件。还可通过黑客入侵的远程桌面服务进行安装。趋势判断 l 短期内不会消失;l 数量不会大幅增加;l 感染方式多样化;l 加密方法复杂化。常见类型 l 加密型勒索病毒 - GlobeImposter勒索病毒l 锁屏式勒索病毒–
  • 末屿依疚2022-09-05 19:25:24
  • 黑客进行下一步攻击。l 向员工普及网络钓鱼知识: 增强意识、提供最佳实践、进行模拟演练。l 改进安全措施: 行为监控及其他附加技术。主流攻击2:挖矿病毒 挖矿,是获取加密货币的勘探方式的昵称,因为工作原理与开采矿物十分相似。此外,进行挖矿工作的加密货币勘探者也被称为矿工。为了节省挖矿成本,

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理