您的位置: 新闻资讯 > 行业动态 > 正文

警惕!这些网络攻击易致计算机遭勒索软件攻击(图文)


来源:mozhe 2024-09-24

勒索软件攻击在当今社会已变得极为普遍。2023 年的勒索软件攻击影响了 110 多个国家的组织,受害者来自各行各业。勒索软件攻击不仅会导致个人用户的数据丢失或损坏,还可能引发隐私泄露,如一些.mkp 勒索病毒可能会窃取用户的个人信息,包括账号密码、银行卡信息等,这将对用户的隐私造成严重威胁,甚至可能导致金融损失或身份盗窃。
对于企业而言,其危害更为严重。企业的重要数据文件一旦被加密,将可能导致业务生产停滞,影响正常运营。例如江西新余渝水分局下村派出所接到辖区某企业报警称,公司一台电脑受到了病毒攻击,重要数据全部被恶意加密,严重影响公司正常生产经营。此外,企业还可能面临巨额赎金支付,以及恢复系统和数据的高昂成本。据调查显示,勒索软件已对制造业造成 460 亿美元损失,江森自控称勒索软件攻击已造成 2700 万美元损失。同时,企业遭受数据泄露或勒索事件后,其声誉可能会受到极大影响,客户和合作伙伴的信任可能会受到损害,进而影响企业的业务发展。根据不同国家或地区的法律规定,企业可能需要承担因数据泄露或个人信息被盗用而导致的法律责任,包括罚款和赔偿等。总之,勒索软件攻击给个人和企业带来了巨大的损失和严重后果。

二、常见的引发勒索软件攻击的网络攻击方式

(一)利用漏洞攻击


系统、数据库等方面的漏洞常常成为攻击者入侵的突破口。据统计,2022 年成功的勒索软件攻击中,利用漏洞的攻击途径占所有攻击事件的 32%。例如,Tellyouthepass 勒索软件利用畅某通 T + 财务管理系统中存在的命令执行漏洞发起攻击,监控到有千余台服务器遭到攻击。攻击者利用财务管理系统的漏洞入侵后,调用系统进程下载并执行远程服务器上的勒索脚本,对文档、音视频、数据库文件等 447 种不同文件类型进行加密。再如,攻击者利用 Mitel VoIP 漏洞,将其作为跳板在目标系统上植入恶意软件。Crowdstrike 研究人员调查的一次疑似勒索软件攻击中,发现恶意活动的源头与一个基于 Linux 的 Mitel VoIP 设备的 IP 地址有关,攻击者通过漏洞创建反向 shell,并下载隧道工具进一步深入网络内部。

(二)网络钓鱼攻击


网络钓鱼是传播勒索软件的常见方式之一。攻击者通过发送欺骗性垃圾邮件等方式诱导用户提供敏感信息。这些邮件通常伪装得非常逼真,让用户误以为是来自合法机构或熟人的邮件。例如,2023 年全球十大网络攻击事件中,Qbot 发起大规模恶意垃圾邮件攻击活动,该攻击活动通过随附到多语种电子邮件的恶意 PDF 文件进行传播,利用受保护的 PDF 文件作为诱饵,诱骗用户下载并打开。一旦用户下载并打开这些文件,Qbot 恶意软件就会安装到设备上,进而可能传播勒索软件。

(三)窃取凭据攻击


攻击者常常窃取用户登录凭据,获取系统访问权限后部署勒索软件。卡巴斯基最近发布的报告显示,2022 年成功的勒索软件攻击中,使用被攻击的帐户进行攻击的占所有攻击事件的 24%。攻击者可以通过多种方式窃取凭据,如利用恶意软件记录键盘输入、窃取 cookies 等。一旦获取了凭据,攻击者就可以轻松进入系统,部署勒索软件。

(四)恶意电子邮件攻击


恶意软件通过电子邮件附件或恶意链接传播,引导用户打开后感染勒索软件。勒索软件通常通过电子邮件进行分发,以鼓励收件人打开恶意附件。该文件可以多种格式交付,包括 ZIP 文件,PDF,Word 文档,Excel 电子表格等。打开附件后,可以立即部署勒索软件。此外,攻击者还使用电子邮件和社交媒体平台,通过在邮件中插入恶意链接来分发勒索软件。根据 Coveware 的数据,在 2019 年第三季度,几乎有四分之一的勒索软件攻击将电子邮件网络钓鱼作为攻击媒介。

(五)远程桌面协议攻击


网络犯罪分子利用远程桌面协议的漏洞,获取计算机访问权并部署勒索软件。默认情况下,RDP 通过端口 3389 接收连接请求。网络犯罪分子通过使用端口扫描程序来利用 Internet 搜寻具有暴露端口的计算机,从而利用了这一点。然后,他们尝试通过利用安全漏洞或使用蛮力攻击来破解计算机的登录凭据,从而获得对计算机的访问权限。一旦攻击者获得了对计算机的访问权限,他们就可以部署勒索软件。例如,通过 RDP 传播的勒索软件的示例包括 SamSam,Dharma 和 GandCrab 等。

(六)恶意广告攻击


攻击者利用恶意广告诱导用户点击,扫描系统漏洞后安装勒索软件。恶意广告利用了用于在网络上展示合法广告的相同工具和基础架构。通常,攻击者购买广告空间,该空间与漏洞利用工具包相关。广告可能是挑衅的图片,消息通知或免费软件的报价。当您点击广告时,利用套件会扫描您的系统,以获取有关其软件,操作系统,浏览器详细信息等的信息。如果漏洞利用工具包检测到漏洞,它将尝试在用户计算机上安装勒索软件。许多主要的勒索软件攻击通过恶意传播,包括 CryptoWall 和 Sodinokibi。

(七)偷渡式下载攻击


勒索软件分发者通过偷渡式下载,在用户访问受感染网站时自动执行勒索软件。偷渡式下载是在用户不知情的情况下进行的任何下载。勒索软件分发者通过在其自己的站点上托管恶意内容,或者更常见的是通过利用已知漏洞将其注入合法网站来利用偷渡式下载。当用户访问受感染的网站时,恶意内容会分析用户的设备中的特定漏洞,并在后台自动执行勒索软件。与许多其他攻击媒介不同,偷渡式下载不需要用户输入任何信息。

(八)网络传播攻击


高级勒索软件变种通过网络自我传播,攻击更多设备。虽然较早的勒索软件只能对受感染的本地计算机进行加密,但更高级的变种具有自我传播的机制,可以使它们横向移动到网络上的其他设备。成功的攻击可能会使整个组织瘫痪。历史上一些最具破坏性的勒索软件攻击具有自我传播机制,包括 WannaCry,Petya 和 SamSam。
 

墨者安全 防护盾

墨者安全作为专业级别安全防护专家,在应对 Webshell 风险隐患方面展现出了卓越的能力。其拥有全面的检测机制,能够精准识别 Webshell 的各种类型和变体,无论是复杂的大马,还是隐蔽的内存马,都难逃其敏锐的监测。
墨者安全防护盾具备强大的实时监控功能,对服务器的各项活动进行 7*24 小时不间断的监视。一旦发现任何可疑的 Webshell 活动迹象,立即发出警报,并迅速采取隔离和清除措施,将风险扼杀在萌芽状态。
在防护策略上,墨者安全防护盾采用了多层次的防御体系。不仅能够在网络层面阻挡外部的恶意访问和攻击,还能深入系统内部,对服务器的文件系统、进程等进行深度检查和保护,确保 Webshell 无法植入和运行。
同时,墨者安全防护盾拥有快速的应急响应能力。当 Webshell 攻击事件发生时,专业的安全团队能够迅速介入,进行深入的分析和处理,最大程度减少攻击带来的损失,并帮助用户快速恢复服务器的正常运行。
墨者安全防护盾还注重用户教育和培训,为用户提供关于 Webshell 防范的专业知识和最佳实践,帮助用户提升自身的安全意识和防范能力,共同构建坚实的网络安全防线。

热门文章

X

7x24 小时

免费技术支持

15625276999


-->