chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

揭秘勒索第6期丨華為3大利器助你防護(hù)勒索病毒文件

華為數(shù)據(jù)通信 ? 來源:未知 ? 2022-12-01 20:55 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

4e0596de-7177-11ed-8abf-dac502259ad0.png

4e177ed0-7177-11ed-8abf-dac502259ad0.png

專家個(gè)人簡介

4e266eae-7177-11ed-8abf-dac502259ad0.png

4e363c1c-7177-11ed-8abf-dac502259ad0.png

在上一期文章《華為勒索攻擊防御的四層防護(hù)網(wǎng)之邊界入侵防線中,我們對(duì)勒索攻擊常見的入侵方式進(jìn)行了介紹,入侵是網(wǎng)絡(luò)攻擊的前奏,入侵成功后,攻擊者會(huì)執(zhí)行真正的惡意勒索行為。在這個(gè)時(shí)候,勒索病毒文件就成了主要的攻擊載體,這一步也是攻擊環(huán)節(jié)中最重要的一步,攻擊者運(yùn)用開發(fā)的勒索病毒文件執(zhí)行真正的惡意勒索行為,對(duì)客戶資產(chǎn)造成直接的勒索、破壞。我們可以看到,從2013年起,勒索病毒發(fā)展迅速,新的勒索家族不斷出現(xiàn),加密、攻擊的手段也在逐步對(duì)抗升級(jí)。對(duì)于防護(hù)方來說,如何有效的跟蹤、對(duì)抗和防護(hù)勒索病毒文件,一方面不僅能夠防護(hù)住已知的勒索病毒,同時(shí)還能夠有效防護(hù)最新的勒索病毒,是要解決的關(guān)鍵問題,本期我們就重點(diǎn)看一下華為對(duì)于勒索病毒文件是如何進(jìn)行防御的。

我們以一個(gè)典型的中小型企業(yè)網(wǎng)場景為例,如下圖所示,勒索病毒文件的防護(hù)技術(shù)主要由3部分組成,分別是CDE(Content-based Detection Engine)病毒檢測引擎、HIPS(Host Intrusion Prevent System)與云端沙箱。其中,CDE病毒檢測引擎主要部署在企業(yè)網(wǎng)絡(luò)邊界的防火墻產(chǎn)品中,同時(shí)也部署在辦公網(wǎng)絡(luò)或數(shù)據(jù)中心的終端EDR產(chǎn)品中,提供億級(jí)海量病毒的防護(hù)能力;HIPS則主要部署在終端EDR產(chǎn)品中,提供基于動(dòng)態(tài)行為的實(shí)時(shí)防護(hù)能力;云沙箱則主要作為云服務(wù),在云端提供對(duì)可疑或未知文件的高級(jí)威脅分析、檢測能力。

4e5ff674-7177-11ed-8abf-dac502259ad0.png

華為通過云、網(wǎng)、端各類安全產(chǎn)品做協(xié)同、聯(lián)動(dòng),構(gòu)建針對(duì)勒索病毒文件的立體防護(hù)體系,準(zhǔn)確性達(dá)99%以上,如下圖所示:

4ea64a7a-7177-11ed-8abf-dac502259ad0.png

1.通過網(wǎng)關(guān)的網(wǎng)絡(luò)防病毒文件傳輸階段防護(hù)勒索病毒文件

2.通過EDR的主機(jī)防病毒文件的落盤階段防護(hù)勒索病毒文件

3.通過EDR的主機(jī)HIPS文件的執(zhí)行階段防護(hù)勒索病毒文件

4.通過云沙箱在文件的深度隱藏、對(duì)抗階段防護(hù)勒索病毒文件

接下來我們具體介紹下這3類技術(shù)是如何工作的。

1

CDE病毒檢測引擎

CDE病毒檢測引擎主要在病毒傳輸和病毒落盤階段進(jìn)行防護(hù),主要是針對(duì)性檢測已知勒索病毒,并具備一定的未知勒索病毒檢測能力,支持防護(hù)包括勒索、挖礦、木馬、僵尸、后門、漏洞利用、蠕蟲、病毒、黑客工具、灰色軟件、惡意廣告等各類惡意家族病毒。當(dāng)客戶終端被攻擊下載勒索病毒文件時(shí),邊界防火墻的CDE病毒檢測引擎就會(huì)分析流量中傳輸?shù)牟《疚募M(jìn)行實(shí)時(shí)防護(hù);當(dāng)勒索病毒通過加密協(xié)議傳輸?shù)仁侄翁舆^了邊界的檢測,那么勒索病毒在終端落盤時(shí),終端EDR中的CDE病毒檢測引擎也會(huì)對(duì)勒索病毒進(jìn)行實(shí)時(shí)的防護(hù)。

CDE病毒檢測引擎主要由文件類型識(shí)別、內(nèi)容深度分析以及病毒掃描引擎組成,主要原理如下圖所示。

4ec90ee8-7177-11ed-8abf-dac502259ad0.png

各模塊的主要功能是:

  • 件類型識(shí)別:負(fù)責(zé)對(duì)海量病毒進(jìn)行文件類型分類,精準(zhǔn)識(shí)別Windows/Linux等各類主流平臺(tái)的文件類型,包括PE、ELF、APK、OFFICE、PDF、HTML、JS、WEBSHELL、LNK、BASH等文件。

  • 內(nèi)容深度分析:負(fù)責(zé)對(duì)二進(jìn)制、復(fù)合文檔、各類Web及腳本文件進(jìn)行深度解析,深挖惡意文件的“內(nèi)涵”,為檢測模塊提供深度的內(nèi)容信息。

  • 病毒掃描引擎:通過使用華為安全團(tuán)隊(duì)多年研究定義的MDL可編程病毒檢測語言,實(shí)現(xiàn)使用少量資源精準(zhǔn)覆蓋海量變種;同時(shí)病毒掃描引擎也集成了多種專用啟發(fā)式及神經(jīng)網(wǎng)絡(luò)智能檢測算法,精確防護(hù)億級(jí)海量病毒;病毒掃描引擎也會(huì)實(shí)時(shí)更新來自華為云端安全智能中心的最新防毒能力,及時(shí)防護(hù)全網(wǎng)最新流行病毒。

2HIPS

HIPS主要在病毒運(yùn)行階段,對(duì)終端主機(jī)進(jìn)行防護(hù)。相較于CDE病毒檢測引擎的已知勒索病毒檢測能力,HIPS更針對(duì)于檢測未知的勒索病毒,通過對(duì)關(guān)鍵系統(tǒng)行為的實(shí)時(shí)分析,盡早阻斷勒索病毒的惡意行為。當(dāng)勒索病毒文件在傳輸和落盤階段繞過防火墻和主機(jī)CDE病毒檢測引擎的防護(hù)時(shí),HIPS就會(huì)在病毒的執(zhí)行階段進(jìn)行防護(hù),HIPS會(huì)實(shí)時(shí)分析勒索病毒的每一個(gè)關(guān)鍵系統(tǒng)行為,包括對(duì)文件、網(wǎng)絡(luò)、注冊(cè)表、API、系統(tǒng)等方面的關(guān)鍵操作,一旦發(fā)現(xiàn)有勒索相關(guān)惡意動(dòng)作,就會(huì)立即實(shí)時(shí)阻斷勒索病毒的后續(xù)執(zhí)行過程,將勒索的危害降到最低。

HIPS由引擎和威脅行為庫兩部分組成,其基本原理如下圖所示,即,引擎負(fù)責(zé)在微秒級(jí)別內(nèi)極速、實(shí)時(shí)的分析每條系統(tǒng)關(guān)鍵行為,并配合集成了豐富華為安全專家知識(shí)的勒索威脅行為庫,即時(shí)的發(fā)現(xiàn)勒索相關(guān)的各類惡意行為。

4eebc74e-7177-11ed-8abf-dac502259ad0.png

HIPS同時(shí)也會(huì)聯(lián)動(dòng)華為云端安全智能中心,持續(xù)更新最新的專家勒索防護(hù)經(jīng)驗(yàn)。

3

云沙箱

當(dāng)勒索病毒文件運(yùn)用了對(duì)抗、潛伏或隱藏手段逃過各類防護(hù)手段,云沙箱就會(huì)發(fā)揮重要的分析、檢測作用。作為對(duì)抗高級(jí)威脅APT(Advanced Persistent Threat)的專屬產(chǎn)品,云沙箱對(duì)可疑、未知的文件進(jìn)行深度分析,判定是否惡意、提供具體惡意行為,并聯(lián)動(dòng)全網(wǎng)安全產(chǎn)品有效防護(hù)高級(jí)未知威脅。云沙箱的檢測原理如下圖所示。

4f0c587e-7177-11ed-8abf-dac502259ad0.png

云沙箱集成了多級(jí)、全量的華為惡意文件分析、檢測能力,包括海量威脅信息、靜態(tài)檢測、動(dòng)態(tài)檢測以及綜合威脅分析能力,支持50+文件類型檢測。云沙箱通過云端的Windows XP、Windows 7、Windows10等執(zhí)行環(huán)境,動(dòng)態(tài)運(yùn)行分析可疑文件,細(xì)顆粒度地監(jiān)控惡意文件API、內(nèi)存、進(jìn)程、文件、通信等操作,使用豐富的防逃逸技術(shù)充分觸發(fā)深度隱藏的惡意行為,并最終給出惡意文件具體的病毒類型、惡意行為、上下文關(guān)聯(lián)威脅信息。

結(jié)束語

勒索病毒在不斷演進(jìn),但萬變不離其宗,華為通過在惡意文件傳輸、落盤、執(zhí)行、對(duì)抗隱藏的各個(gè)關(guān)鍵環(huán)節(jié)部署全面的專有防護(hù)手段,并通過全網(wǎng)聯(lián)動(dòng),7*24小時(shí)協(xié)同防護(hù)已知、未知的勒索病毒。

往期精彩推薦

4f2e6cb6-7177-11ed-8abf-dac502259ad0.jpg

4f4ed730-7177-11ed-8abf-dac502259ad0.jpg

4f7f473a-7177-11ed-8abf-dac502259ad0.jpg


原文標(biāo)題:揭秘勒索第6期丨華為3大利器助你防護(hù)勒索病毒文件

文章出處:【微信公眾號(hào):華為數(shù)據(jù)通信】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 華為
    +關(guān)注

    關(guān)注

    218

    文章

    35907

    瀏覽量

    261501

原文標(biāo)題:揭秘勒索第6期丨華為3大利器助你防護(hù)勒索病毒文件

文章出處:【微信號(hào):Huawei_Fixed,微信公眾號(hào):華為數(shù)據(jù)通信】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    SC1004U-ULC-04UTG:超高速接口的ESD防護(hù)利器

    SC1004U-ULC-04UTG:超高速接口的ESD防護(hù)利器 在電子設(shè)備設(shè)計(jì)中,靜電放電(ESD)防護(hù)是保障設(shè)備穩(wěn)定性和可靠性的關(guān)鍵環(huán)節(jié)。特別是對(duì)于高速串行接口,不僅要有效防護(hù)ESD
    的頭像 發(fā)表于 12-16 15:10 ?278次閱讀

    華秋DFM軟件操作教程——菜單欄-規(guī)則管理篇

    Hi,各位使用華秋DFM的小伙伴們,又到了新一的功能講解時(shí)間!上一,我們集中梳理了“操作”菜單中的高效工具(戳這里回顧:華秋DFM軟件操作教程——菜單欄-操作板塊篇),從區(qū)域放大、精準(zhǔn)選取
    的頭像 發(fā)表于 11-12 07:33 ?580次閱讀
    華秋DFM軟件<b class='flag-5'>丨</b>操作教程——菜單欄-規(guī)則管理篇

    華秋DFM軟件操作教程——菜單欄-操作板塊篇

    Hi,各位華秋DFM的小伙伴們,新一操作指南準(zhǔn)時(shí)赴約啦~上一,我們聚焦在“文件”菜單(戳這里回顧:華秋DFM軟件操作教程——菜單欄-文件
    的頭像 發(fā)表于 10-29 07:35 ?782次閱讀
    華秋DFM軟件<b class='flag-5'>丨</b>操作教程——菜單欄-操作板塊篇

    戴爾數(shù)據(jù)保護(hù)解決方案助力企業(yè)構(gòu)筑網(wǎng)絡(luò)韌性體系

    在這個(gè)幾乎一切業(yè)務(wù)都數(shù)字化的時(shí)代,沒有一家企業(yè)能完全置身于網(wǎng)絡(luò)攻擊之外。當(dāng)勒索病毒鎖死系統(tǒng)、數(shù)據(jù)中心陷入停擺、客戶訪問受阻的那一刻,決定成敗的,早已不再是能否“擋住攻擊”,而是——能否迅速恢復(fù)。
    的頭像 發(fā)表于 10-28 16:44 ?797次閱讀

    華秋DFM軟件操作教程——菜單欄-文件板塊篇

    Hi,各位華秋DFM的小伙伴們,我們又見面啦~上一我們一起探索了軟件中的兩大比對(duì)工具——“文件對(duì)比”與“BOM比對(duì)”(戳這里回顧:華秋DFM軟件操作教程——工具菜單-比對(duì)功能篇),幫助大家在
    的頭像 發(fā)表于 10-10 07:35 ?737次閱讀
    華秋DFM軟件<b class='flag-5'>丨</b>操作教程——菜單欄-<b class='flag-5'>文件</b>板塊篇

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國1700余臺(tái)面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在虛擬環(huán)境中執(zhí)行任意代碼、提升權(quán)限或傳播勒索軟件等。更令人擔(dān)憂的是,該漏洞利用難度極低,且相關(guān)利用代碼據(jù)信已在7月底于地下論壇
    的頭像 發(fā)表于 08-14 16:58 ?1791次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國1700余臺(tái)面臨<b class='flag-5'>勒索</b>軟件威脅

    華為星河AI融合SASE解決方案如何防御勒索攻擊

    當(dāng)前,AI技術(shù)蓬勃發(fā)展,智能化轉(zhuǎn)型已成為企業(yè)發(fā)展的必由之路。各企業(yè)紛紛投身其中,在企業(yè)運(yùn)營中不斷創(chuàng)造出更多的數(shù)字資產(chǎn)。這些數(shù)字資產(chǎn)如同企業(yè)的“黃金寶藏”,已成為企業(yè)至關(guān)重要的生產(chǎn)要素。然而,一旦重要數(shù)據(jù)遭勒索加密,不僅會(huì)造成財(cái)產(chǎn)損失,更可能導(dǎo)致業(yè)務(wù)系統(tǒng)嚴(yán)重癱瘓,給企業(yè)帶來難以估量的損失。
    的頭像 發(fā)表于 08-11 10:44 ?821次閱讀
    <b class='flag-5'>華為</b>星河AI融合SASE解決方案如何防御<b class='flag-5'>勒索</b>攻擊

    芯盾時(shí)代零信任業(yè)務(wù)安全解決方案助力應(yīng)對(duì)勒索軟件攻擊

    近年來,勒索攻擊活動(dòng)顯著增加,給企業(yè)造成了巨大損失,引發(fā)了大眾的廣泛關(guān)注:
    的頭像 發(fā)表于 07-29 10:18 ?796次閱讀

    Microsoft AD究竟有多重要

    勒索軟件攻防已成一場永無止境的貓鼠游戲——在IT和安全團(tuán)隊(duì)不斷提升能力的同時(shí),攻擊者也在不斷尋找新的攻擊路徑,而AD作為集中管理的核心要素,已成為勒索軟件攻擊的主要目標(biāo)和執(zhí)行路徑。
    的頭像 發(fā)表于 07-22 13:57 ?674次閱讀

    戴爾科技三位一體構(gòu)筑現(xiàn)代安全體系

    最近,一則黑客組織主動(dòng)解散的重磅新聞在圈內(nèi)刷屏——臭名昭著的勒索軟件團(tuán)伙Hunters International宣布“退出江湖”,并在暗網(wǎng)發(fā)布聲明,稱將為所有受害者免費(fèi)提供解密工具,不再從事數(shù)據(jù)加密勒索。
    的頭像 發(fā)表于 07-11 15:08 ?739次閱讀

    歐盟對(duì)蘋果、Meta開罰單 美國:這是經(jīng)濟(jì)勒索

    行業(yè)資訊
    電子發(fā)燒友網(wǎng)官方
    發(fā)布于 :2025年04月25日 11:27:39

    美國傳感器巨頭遭黑客敲詐勒索,中國員工放假一周!

    證券交易委員會(huì)(SEC)的文件顯示,該攻擊發(fā)生于4月6日,據(jù)文件披露: ? 2025年4月6日,森薩塔科技控股有限公司(以下簡稱“公司”)遭遇勒索
    的頭像 發(fā)表于 04-15 18:27 ?803次閱讀
    美國傳感器巨頭遭黑客敲詐<b class='flag-5'>勒索</b>,中國員工放假一周!

    服務(wù)器數(shù)據(jù)恢復(fù)—如何預(yù)防服務(wù)器故障與恢復(fù)服務(wù)器數(shù)據(jù)!

    服務(wù)器常見故障: 硬件故障:磁盤損壞、電池故障等。 軟件問題:操作系統(tǒng)崩潰、未知的程序運(yùn)行錯(cuò)誤等。 病毒破壞:勒索病毒加密、刪除服務(wù)器數(shù)據(jù)等。 不可控力量;服務(wù)器浸水、火燒、機(jī)房倒塌等導(dǎo)致服務(wù)器損壞和數(shù)據(jù)丟失。 誤操作
    的頭像 發(fā)表于 03-11 12:36 ?894次閱讀

    傳統(tǒng)防護(hù)元件望塵莫及!30KPA42A單向獨(dú)特優(yōu)勢(shì)大揭秘

    傳統(tǒng)防護(hù)元件望塵莫及!30KPA42A單向獨(dú)特優(yōu)勢(shì)大揭秘
    的頭像 發(fā)表于 02-17 14:38 ?603次閱讀
    傳統(tǒng)<b class='flag-5'>防護(hù)</b>元件望塵莫及!30KPA42A單向獨(dú)特優(yōu)勢(shì)大<b class='flag-5'>揭秘</b>

    節(jié)日將至,您的數(shù)據(jù)上保險(xiǎn)了嗎

    勒索病毒攻擊,勒索團(tuán)伙獲取了其用戶數(shù)據(jù)信息和車輛銷售信息,勒索上千萬。盡管公司支付了贖金以恢復(fù)數(shù)據(jù),但這一事件不僅損害了其財(cái)務(wù)狀況,還引發(fā)了公眾對(duì)其網(wǎng)絡(luò)安全能力的質(zhì)疑。2024 年,某
    的頭像 發(fā)表于 01-23 18:01 ?630次閱讀
    節(jié)日將至,您的數(shù)據(jù)上保險(xiǎn)了嗎