关于maze勒索软件攻击你需要知道什么

这种网络攻击通过垃圾邮件分发,并锁定整个系统。你怎么能保护自己免受迷宫的伤害?...

想象一下,写一封重要的工作邮件,突然失去了对一切的访问。或者收到恶意错误信息,要求比特币解密你的电脑。可能有许多不同的情况,但有一点是相同的所有勒索软件攻击攻击者总是提供如何让您的访问返回指令。当然,唯一的问题是你必须先提供一大笔赎金。

A locked and chained computer with dollar signs in the background.

一种被称为“迷宫”的破坏性勒索软件正在网络安全领域四处传播。以下是你需要知道的关于认知迷宫勒索软件。

什么是迷宫式赎金器(the maze ransomware)?

Maze勒索软件以Windows的形式出现,通过垃圾邮件和漏洞工具包分发,要求大量比特币或加密货币作为解密和恢复被盗数据的回报。

邮件到达时带有看似无辜的主题行,如“您的Verizon账单已准备好查看”或“错过的包裹交付”,但来源于恶意域。有传言称,梅兹是一个基于分支机构的勒索软件,通过一个开发商网络运作,这些开发商与渗透到企业网络的不同团体分享利润。

为了提出保护和限制类似攻击的策略,我们应该反思认知迷宫。。。

认知迷宫勒索软件攻击

dont-pay-ransomware

2020年4月,财富500强企业、全球最大的IT服务提供商之一Occinant成为恶意迷宫攻击的受害者,该攻击造成了全面的服务中断。

由于这次攻击删除了内部目录,几名知情员工的通信中断,销售团队感到困惑,无法与客户沟通,反之亦然。

由于冠状病毒大流行,该公司将员工转移到远程工作时发生了已知的数据泄露,这一事实使其更具挑战性。根据CRN的报告,由于无法访问电子邮件,这些员工被迫寻找其他方式与同事联系。

“没人愿意被勒索软件攻击,”知名CEO布莱恩·汉弗莱斯(Brian Humphries)说。“我个人不相信有人真的对它无动于衷,但区别在于你如何管理它。我们试图以专业和成熟的方式来管理它。”

该公司通过获得领先的网络安全专家及其内部IT安全团队的帮助,迅速扭转了局势。已确认的网络攻击也向执法机构报告,并向已确认的客户提供关于妥协指标(IOC)的不断更新。

然而,由于这次袭击,该公司确实遭受了巨大的经济损失,损失了高达5000万至7000万美元的收入。

为什么梅兹勒索软件是双重威胁?

似乎受到勒索软件的影响还不够糟糕,迷宫攻击的发明者为受害者提供了额外的帮助。一种被称为“双重勒索”的恶意策略被引入迷宫式攻击,如果受害者拒绝合作并满足勒索软件的要求,他们将受到泄露其泄露数据的威胁。

这个臭名昭著的勒索软件被正确地称为“双重威胁”,因为它除了关闭员工的网络访问外,还创建了整个网络数据的副本,并利用它来利用和诱使受害者满足勒索。

不幸的是,迷宫创造者的施压策略并没有到此为止。最近的研究表明,迷宫勒索软件背后的一个组织TA2101现在已经发布了一个专门的网站,列出了所有不合作的受害者,并经常发布他们被盗的数据样本作为惩罚。

如何限制迷宫勒索事件

ransomware-surprise

减轻和消除勒索软件的风险是一个多方面的过程,根据每个用户案例和单个组织的风险状况,组合和定制各种策略。下面是最流行的策略,可以帮助阻止迷宫攻击的权利在其轨道。

强制应用程序白名单

应用程序白名单是一种主动的威胁缓解技术,它只允许预先授权的程序或软件运行,而所有其他程序或软件在默认情况下都被阻止。

这项技术极大地帮助识别执行恶意代码的非法企图,并帮助防止未经授权的安装。

修补应用程序和安全缺陷

一旦发现安全缺陷,应立即修补,以防止攻击者操纵和滥用。以下是根据缺陷严重程度及时应用修补程序的建议时间范围:

  • 极端风险:补丁发布后48小时内。
  • 高风险:补丁发布后两周内。
  • 中等或低风险:补丁发布后一个月内。

配置microsoft office宏设置

宏用于自动执行日常任务,但一旦启用,有时很容易成为将恶意代码传输到系统或计算机的目标。最好的方法是在可能的情况下禁用它们,或者在使用它们之前对它们进行评估和审查。

采用应用硬化

应用程序加固是一种屏蔽应用程序并应用额外的安全层以保护它们不被窃取的方法。Java应用程序非常容易出现安全漏洞,并且可以被威胁参与者用作入口点。它必须在应用程序级别使用此方法来保护您的网络。

限制管理权限

管理权限应该谨慎处理,因为管理员帐户可以访问所有内容。在设置访问和权限时,始终采用最小特权(POLP)原则,因为这可能是减少迷宫勒索软件或任何网络攻击的一个不可或缺的因素。

修补程序操作系统

根据经验,任何具有极端风险漏洞的应用程序、计算机和网络设备都应在48小时内修复。同样重要的是要确保只使用最新版本的操作系统,并不惜一切代价避免不受支持的版本。

实现多因素身份验证

Multi-Factor Authentication(MFA)增加了一层额外的安全性,因为需要多个授权设备登录到远程访问解决方案,如网上银行或任何其他需要使用敏感信息的特权操作。

保护浏览器安全

browser bar showing https

确保浏览器始终处于更新状态、阻止弹出广告以及浏览器设置阻止安装未知扩展非常重要。

通过检查地址栏验证您访问的网站是否合法。请记住,HTTPS是安全的,而HTTP则不那么安全。

相关:如何使用浏览器的内置工具检查可疑链接

使用电子邮件安全

进入迷宫勒索软件的主要方法是通过电子邮件。

实现多因素身份验证,以添加额外的安全层,并设置密码的过期日期。此外,训练自己和员工不要打开来自未知来源的电子邮件,或者至少不要下载任何可疑附件。投资电子邮件保护解决方案,确保电子邮件的安全传输。

定期备份

数据备份是灾难恢复计划不可或缺的一部分。在发生攻击时,通过恢复成功的备份,您可以轻松解密由黑客加密的原始备份数据。设置自动备份并为员工创建独特而复杂的密码是一个好主意。

注意受影响的端点和凭据

最后但并非最不重要的一点是,如果您的任何网络端点受到Maze勒索软件的影响,您应该快速识别它们上使用的所有凭据。始终假设所有端点都可用和/或受到黑客攻击。Windows事件日志对于分析泄露后的登录非常有用。

相关:7种避免被勒索软件击中的方法

对认知迷宫攻击感到茫然?

a blue colored maze

这一已知的违规行为让IT解决方案提供商不得不从巨大的财务和数据损失中恢复过来。不过,在顶级网络安全专家的帮助下,该公司很快从这场恶性攻击中恢复过来。

这一集证明了勒索软件攻击是多么危险。

除了迷宫之外,每天都有很多其他勒索软件攻击是由恶意威胁者实施的。好消息是,通过尽职调查和严格的安全措施,任何公司都可以轻松地在攻击之前减轻这些攻击。

  • 发表于 2021-03-26 17:37
  • 阅读 ( 229 )
  • 分类:互联网

你可能感兴趣的文章

完整的恶意软件删除指南

... 我只想在这里说一句关于在线文件扫描服务Jotti和Virus Total的话。这两种服务都允许您上传单个文件,以便针对一些流行的防病毒程序进行扫描。结果由服务进行编目,并提供给反病毒开发者...

  • 发布于 2021-03-14 00:00
  • 阅读 ( 246 )

为什么加密你的数据不能保护你免受勒索

... 不幸的是,没有。有太多关于加密的神话,你根本不应该相信。例如,它不会保护你免受勒索。这就是原因。 ...

  • 发布于 2021-03-14 06:00
  • 阅读 ( 192 )

你需要知道的关于notpetya勒索软件的一切

...诺佩蒂亚感染电脑却相对逍遥法外。以下是你需要知道的关于NotPetya勒索软件的一切。 ...

  • 发布于 2021-03-14 06:06
  • 阅读 ( 332 )

12个工具,你可以用来帮助打击勒索软件

... 家庭用户、企业和企业面临的最大问题之一就是勒索软件。尽管勒索软件感染是出了名的难以对付,但这并非不可能。 ...

  • 发布于 2021-03-14 16:51
  • 阅读 ( 219 )

全球勒索软件攻击和如何保护您的数据

... 还可以通过禁用SMBv1来缓解该漏洞。Microsoft提供了一个关于如何在Windows和Windows Server上执行此操作的完整教程。在Windows 10上,按Windows键+X,选择PowerShell(Admin)并粘贴以下代码可以快速实现这一点: ...

  • 发布于 2021-03-14 17:26
  • 阅读 ( 203 )

是的,勒索软件可以加密你的云存储

勒索软件有点像沙子。它无处不在,让你的三明治变得松脆。好吧,也许不是后者。但勒索软件是侵入性的,可以加密比你想象的更多。如果没有勒索软件攻击你的备份,销毁你的个人文件已经够痛苦的了。 ...

  • 发布于 2021-03-15 04:29
  • 阅读 ( 189 )

5个打击勒索软件和保护自己的网站和应用程序

...特尔安全公司合作开发的。另外,这是一个更新的资源,关于最新的恶意软件和工具解密勒索软件。 ...

  • 发布于 2021-03-15 21:46
  • 阅读 ( 206 )

你不应该支付勒索软件骗子的5个理由

...的概念。他们是罪犯,他们不关心你的幸福,也不考虑你关于文明人应该如何行事的想法。 ...

  • 发布于 2021-03-17 00:32
  • 阅读 ( 213 )

用这些勒索软件解密工具打败骗子

勒索软件——用来勒索你的电脑或**的软件——正在上升。骗子们知道,通过锁定受害者的有价值数据,他们很有可能会花钱将其发布。 ...

  • 发布于 2021-03-17 03:33
  • 阅读 ( 246 )

最好的计算机安全和防病毒工具

...很少,而且非常容易配置。另外,几乎所有程序都有许多关于配置的教程。如果你有一个问题,很有可能别人已经遇到它,解决了它,并在互联网上公布了他们的结果。 ...

  • 发布于 2021-03-21 22:42
  • 阅读 ( 242 )