2020-03-19 11:31:56 来源:Linux.cn
根据美国网络安全公司 FireEye 发布的报告,所有勒索软件感染中的 76% 发生在工作时间以外,其中 49% 发生在工作日的夜间,而 27% 发生在周末。
FireEye 表示,这些数字是根据 2017 年至 2019 年数十次勒索软件事件响应调查得出的。
攻击者之所以选择在夜间或周末触发勒索软件加密过程,是因为大多数公司没有 IT 人员轮班工作。这种情况下即便勒索软件攻击触发了公司内部的安全警报,也不会有人立即做出反应并关闭网络。
FireEye 表示,这些夜间/周末进行的恶意勒索软件攻击通常是长期网络破坏和入侵的结果。
这家网络安全公司说,勒索软件团伙攻击了一家公司的网络,然后将他们的时间横向移动到尽可能多的工作站,然后在所有系统上手动安装勒索软件并引发感染。
据 FireEye 称,从最初的威胁到实际的勒索软件攻击的时间(称为“驻留时间”)平均为三天。
在所有这些情况下,勒索软件都是在攻击者的命令下触发的,而不是在网络被感染后自动触发——这是大多数勒索软件的旧操作模式。如今,大多数勒索软件团伙完全控制了他们的勒索软件,他们非常谨慎地决定何时才是最合适的时间来锁定网络。
微软称这类事件为“人为勒索软件攻击”。在上周发布的一份报告中,这家操作系统制造商提供了保护网络安全和建立检测规则的提示,以便在勒索软件团伙“停留时间”内,以及在他们触发最终有效载荷和锁定公司之前,发现他们。
FireEye 说,自 2017 年以来,人为勒索软件攻击上升了 860%,事件现在影响到所有部门和所有地理位置,而不仅仅是北美公司。
在 FireEye 调查的案例中,最常见的感染媒介是:
就像微软上周在其报告中一样,FireEye 现在敦促公司投资部署检测规则,以便在感染前的“驻留时间”内发现攻击者。
FireEye 说:“如果网络防御者能够迅速发现并补救最初的威胁,则有可能避免重大损失和勒索软件感染的成本。”
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。