chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

勒索病毒“漫談”(上篇)

科技數碼 ? 來源: 科技數碼 ? 作者: 科技數碼 ? 2023-07-04 11:28 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

勒索病毒(Ransomware),又稱勒索軟件,是一種特殊的惡意軟件,又被人歸類為“阻斷訪問式攻擊”(denial-of-access attack)。其作為一種新型電腦病毒,主要以郵件、程序木馬、網頁掛馬的形式進行傳播,通過恐嚇、綁架用戶文件或破壞用戶計算機等方式,向用戶勒索錢財。

勒索病毒與其他病毒最大的區(qū)別在于攻擊手法和中毒方式。部分勒索病毒僅是單純地將受害者的電腦鎖起來,而也有部分勒索病毒會系統(tǒng)性地加密受害者硬盤上的文件。所有的勒索病毒都會要求受害者繳納贖金以取回對電腦、硬盤的控制權,或是取回受害者根本無法自行獲取的解密密鑰。由此可見,該病毒性質惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失。

背后巨大利益驅動

2017年4月中旬,“永恒之藍”攻擊工具在網絡盛傳,5月不法分子通過改造此工具制作了WannaCry勒索病毒,一時間全球眾多醫(yī)院、高校、企業(yè)、政府及個人PC接連不斷中招,受害者被要求支付高額贖金才可解密恢復文件,這是勒索病毒第一次以如此“大規(guī)?!钡姆绞綕B透進各類網絡。2017年12月13日,“勒索病毒”入選國家語言資源監(jiān)測與研究中心發(fā)布的“2017年度中國媒體十大新詞語”。由于近些年來數字加密幣的流行,勒索病毒感染正處于愈演愈烈的態(tài)勢。

2018年3月,國家互聯網應急中心通過自主監(jiān)測和樣本交換形式共發(fā)現23個鎖屏勒索類惡意程序變種。該類病毒通過對用戶手機鎖屏,勒索用戶付費解鎖,對用戶財產和手機安全均造成嚴重威脅。從2018年初到9月中旬,勒索病毒總計對超過200萬臺終端發(fā)起過攻擊,攻擊次數高達1700萬余次,且整體呈上升趨勢。

事實上,WannaCry不是第一個在國內出現的勒索病毒。早期的勒索病毒通常是通過釣魚郵件、社工等方式傳播,通常傳播規(guī)模量比較小,隨著2017年NSA方程式工具泄露,“永恒之藍”工具被大量利用,勒索病毒開始爆發(fā)式增長。

據不完全統(tǒng)計,2020年,全球因勒索病毒造成的總損失高達25萬億美元,高額的收益讓更多的犯罪者趨之若鶩,而以往諸如GandCrab勒索病毒,不僅高調宣布僅僅一年就獲得超過20億美元的贖金,并且已成功兌現。諸如此類事件的推波助瀾,加劇了勒索事件的爆發(fā)。

根據《2022年年中網絡威脅報告》顯示,僅2022年1-6月全球就記錄了2.361億次勒索軟件攻擊,還有報告稱,80%的網絡安全領導者認為勒索軟件是對公共安全的重大威脅,并預測勒索軟件損害將從2015年的3.25億美元增長至2031年的2650億美元。

如何防御勒索病毒

面對勒索病毒攻擊,我們首先想到使用勒索病毒防御系統(tǒng),對已發(fā)生過勒索攻擊的網絡進行識別、定位感染源,并預防勒索病毒攻擊的再次發(fā)生。這樣的方式當然是十分有效的,尤其是使用國聯易安自主研發(fā)的——勒索病毒防御系統(tǒng)防御效果尤為明顯。

不過,除此之外,我們還可以通過另一種技術對勒索病毒攻擊進行間接防御,那就是能夠掃描識別漏洞,進而打補丁或調整策略修補漏洞,從根源上解決勒索病毒侵害——統(tǒng)一脆弱性管理平臺。其平臺主要功能:

多租戶管理。不同租戶間能設置符合各租戶自身特點的漏洞掃描策略,并只能查看當前租戶的漏洞分別情況;平臺管理員能進行全局統(tǒng)一系統(tǒng)脆弱性管理和監(jiān)控。

網絡空間資產探測。遍歷資產空間實現全網資產發(fā)現,識別網絡環(huán)境中的存活主機、網絡設備、數據庫等相關設備及屬性,自動生成網絡拓撲,支持資產導出、導入以及資產數據的人工修正。

漏洞掃描。系統(tǒng)涵蓋了空間資產探測、系統(tǒng)漏洞掃描、虛擬機漏洞掃描、Web漏洞掃描、數據庫安全掃描、安全基線核查、工控漏洞掃描、WiFi安全檢測、App安全掃描、大數據平臺漏洞掃描、等保合規(guī)關聯等漏洞掃描功能。

Windows安全加固。支持針對Windows操作系統(tǒng)的配置、網絡、接入、日志、防護等方面的自動和手動安全加固。加固內容包括:配置管理(主機配置、用戶策略、身份鑒別、補丁管理、軟件管理),網絡管理(服務端口、防火墻管理),接入管理(外設管理、自動播放、遠程登錄、無線網卡),日志審計,惡意代碼防范(數據保護、防病毒軟件)等。

報表關聯。系統(tǒng)采用報表和圖形的形式對掃描結果進行分析,可以預定義、自定義和多角度多層次的分析掃描結果。提供完善的漏洞風險級別、漏洞類別、漏洞描述、漏洞類型、漏洞解決辦法。

分布式漏洞管理。全網分布式管理功能,系統(tǒng)支持分布式管理功能,系統(tǒng)能夠向下級引擎下達掃描任務,接收下級引擎上傳的掃描結果,進行統(tǒng)一分析,生成整體掃描報告。

一鍵升級。利用程序內置的產品升級模塊,可以通過網絡或者本地數據包,對漏洞庫、軟件進行在線升級、本地升級、定時升級。

魔高一尺,道高一丈

隨著網絡技術的快速發(fā)展和我們對所面臨問題理解程度的日益加深,網絡和信息安全已是當今眾多互聯網領域的突出問題之一。在眾多網絡和信息安全風險中,居首位者當屬網絡攻擊。無論是個人還是組織機構,都隨時可能成為網絡攻擊的對象,而每年網絡犯罪所帶來的經濟損失也與日俱增。綜合以往,我們從攻擊對象和利益最大化的角度來看,影響最大也最惡劣的當屬勒索病毒攻擊。

國聯易安統(tǒng)一系統(tǒng)脆弱性管理平臺是由國聯易安安全研究團隊自主研發(fā)設計的新一代漏洞掃描管理系統(tǒng),涵蓋了網絡空間資產探測、系統(tǒng)漏洞掃描、虛擬機漏洞掃描、Web漏洞掃描、網站安全監(jiān)測、數據庫安全掃描、安全基線核查、工控漏洞掃描、WiFi安全檢測、App安全掃描、大數據平臺漏洞掃描、Windows安全加固、等保合規(guī)關聯、分布式管理等功能。能全面、精準地檢測信息系統(tǒng)中存在的各種脆弱性問題,提供專業(yè)、有效的漏洞分析和修補建議。并結合可信的漏洞管理流程對漏洞進行預警、掃描、修復、審計。

“勒索病毒攻擊愈演愈烈。無論是個人還是組織機構都隨時有可能淪為下一個受害者。同時,隨著政企數字化轉型的推進,供應鏈安全風險日益嚴峻,勒索攻擊手法持續(xù)進化,多重勒索成為常態(tài),勒索攻擊安全威脅將有恃無恐、有增無減?!眹撘装部偨浝黹T嘉平博士表示。

關于國聯易安

北京國聯易安信息技術有限公司(原北京智恒聯盟科技有限公司)簡稱“國聯易安”,成立于2006年,擁有“國聯易安”和“智恒聯盟”兩個品牌,是國內專注于保密與非密領域的分級保護、等級保護、業(yè)務連續(xù)性安全和大數據安全產品解決方案與相關技術研究開發(fā)的領軍企業(yè)。公司多項安全技術補了國內技術空白,并且在政府、金融、保密、電信運營商、軍隊軍工、大中型企業(yè)、能源、教育、醫(yī)療電商等領域得到廣泛應用。

國聯易安除研發(fā)生產專業(yè)安全產品外,還為客戶提供全面的檢測與防護方案專家咨詢、源代碼安全評估、安全運維值守、智能終端安全評估、安全滲透測試、專業(yè)安全培訓等專業(yè)安全服務。

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • 勒索病毒
    +關注

    關注

    1

    文章

    69

    瀏覽量

    9742
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    嵌入式通信技術轉型:MCU+AT向OpenCPU的必然性深度拆解(上篇

    嵌入式通信技術的轉型中,MCU+AT架構向OpenCPU的轉變成為物聯網時代的關鍵趨勢,這一轉型的必然性源于傳統(tǒng)架構在復雜場景下的性能瓶頸與開發(fā)局限。上篇將從MCU+AT架構的技術原理與應用場景切入
    的頭像 發(fā)表于 12-03 16:52 ?196次閱讀
    嵌入式通信技術轉型:MCU+AT向OpenCPU的必然性深度拆解(<b class='flag-5'>上篇</b>)

    嵌入式通信技術升級路徑:MCU+AT至OpenCPU的必然性深度拆解(上篇

    嵌入式通信技術的升級路徑中,MCU+AT至OpenCPU的演進成為物聯網時代的關鍵方向,這一升級的必然性源于傳統(tǒng)架構在復雜場景下的性能瓶頸與開發(fā)局限。上篇將回溯MCU+AT架構的技術邏輯與典型
    的頭像 發(fā)表于 12-03 16:48 ?265次閱讀
    嵌入式通信技術升級路徑:MCU+AT至OpenCPU的必然性深度拆解(<b class='flag-5'>上篇</b>)

    Samtec漫談 | 電氣領域中的以小博大/下篇之數據傳輸

    摘要前言 在本系列兩篇文章的第一篇中Samtec漫談 | 電氣領域中的以小搏大/上篇,我們探討了如何利用物理原理實現“以小博大”。但傳輸電能只是其中一部分,數據的重要性同樣不容小覷。 如今各類系統(tǒng)
    的頭像 發(fā)表于 11-19 10:53 ?389次閱讀
    Samtec<b class='flag-5'>漫談</b> | 電氣領域中的以小博大/下篇之數據傳輸

    Samtec漫談 | 電氣領域中的以小搏大/上篇

    摘要前言 數百年來,工程師們始終在探索“以少求多或是以小博大”?的實現方式。從工業(yè)革命時期的鐵甲艦,到如今最先進的鋰離子電池,工程師們深知?“高效”?蘊含的價值。 在電氣領域,這是一個公認的挑戰(zhàn)。 但正如一位著名蘇格蘭工程師所言:“我們無法改變物理定律?!?我們必須遵循歐姆定律 ,該定律指出,提高電路輸出有兩種途徑:要么增大電流,要么提高電壓。當然,也可以兩種方式并用,但為便于舉例說明,我們先分別對兩種方式
    的頭像 發(fā)表于 10-29 10:53 ?1.9w次閱讀
    Samtec<b class='flag-5'>漫談</b> | 電氣領域中的以小搏大/<b class='flag-5'>上篇</b>

    戴爾數據保護解決方案助力企業(yè)構筑網絡韌性體系

    在這個幾乎一切業(yè)務都數字化的時代,沒有一家企業(yè)能完全置身于網絡攻擊之外。當勒索病毒鎖死系統(tǒng)、數據中心陷入停擺、客戶訪問受阻的那一刻,決定成敗的,早已不再是能否“擋住攻擊”,而是——能否迅速恢復。
    的頭像 發(fā)表于 10-28 16:44 ?797次閱讀

    行業(yè)觀察 | VMware ESXi 服務器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    8.x版本,允許未經身份驗證的遠程攻擊者在虛擬環(huán)境中執(zhí)行任意代碼、提升權限或傳播勒索軟件等。更令人擔憂的是,該漏洞利用難度極低,且相關利用代碼據信已在7月底于地下論壇
    的頭像 發(fā)表于 08-14 16:58 ?1791次閱讀
    行業(yè)觀察 | VMware ESXi 服務器暴露高危漏洞,中國1700余臺面臨<b class='flag-5'>勒索</b>軟件威脅

    華為星河AI融合SASE解決方案如何防御勒索攻擊

    當前,AI技術蓬勃發(fā)展,智能化轉型已成為企業(yè)發(fā)展的必由之路。各企業(yè)紛紛投身其中,在企業(yè)運營中不斷創(chuàng)造出更多的數字資產。這些數字資產如同企業(yè)的“黃金寶藏”,已成為企業(yè)至關重要的生產要素。然而,一旦重要數據遭勒索加密,不僅會造成財產損失,更可能導致業(yè)務系統(tǒng)嚴重癱瘓,給企業(yè)帶來難以估量的損失。
    的頭像 發(fā)表于 08-11 10:44 ?821次閱讀
    華為星河AI融合SASE解決方案如何防御<b class='flag-5'>勒索</b>攻擊

    芯盾時代零信任業(yè)務安全解決方案助力應對勒索軟件攻擊

    近年來,勒索攻擊活動顯著增加,給企業(yè)造成了巨大損失,引發(fā)了大眾的廣泛關注:
    的頭像 發(fā)表于 07-29 10:18 ?796次閱讀

    樹莓派會中病毒嘛?需要安裝殺毒軟件嗎?

    惡意軟件和其他類型的病毒無處不在,但它們大多是為Windows電腦編寫的。樹莓派運行的是Linux系統(tǒng),人們普遍認為Linux沒有病毒。這究竟是不是真的?樹莓派真的需要殺毒軟件嗎?在樹莓派電腦上安裝
    的頭像 發(fā)表于 07-15 18:34 ?607次閱讀
    樹莓派會中<b class='flag-5'>病毒</b>嘛?需要安裝殺毒軟件嗎?

    第十五章 DAC (上篇)

    文章介紹了基于W55MH32的DAC(數字/模擬轉換器)上篇內容,其為12位轉換器,有2通道,支持8/12位模式、DMA等,具噪聲和三角波生成等功能,還介紹了DAC_OutAudio例程的配置與驗證。
    的頭像 發(fā)表于 05-28 15:07 ?1342次閱讀
    第十五章 DAC (<b class='flag-5'>上篇</b>)

    W55MH32高性能以太網單片機開發(fā)課件 第十四章 ADC(上篇)

    本章介紹了W55MH32的12位ADC(上篇),其有18通道,支持單次、連續(xù)等轉換模式,具有自校準、模擬看門狗等功能。還含ADC_AnalogWatchdog 例程,可監(jiān)測電壓超閾值并觸發(fā)中斷。
    的頭像 發(fā)表于 05-28 13:52 ?750次閱讀
    W55MH32高性能以太網單片機開發(fā)課件 第十四章 ADC(<b class='flag-5'>上篇</b>)

    迅龍軟件參加開源中國《數智漫談》,探討AI如何邁進大模型時代

    晚,開源中國直播欄目《數智漫談》邀請華為昇騰生態(tài)技術專家、行業(yè)先行者以及迅龍軟件等,分享一線開發(fā)經驗,助力開發(fā)者與企業(yè)用戶抓住國產AI新紅利。該話題圍繞“如何讓A
    的頭像 發(fā)表于 04-24 15:08 ?707次閱讀
    迅龍軟件參加開源中國《數智<b class='flag-5'>漫談</b>》,探討AI如何邁進大模型時代

    美國傳感器巨頭遭黑客敲詐勒索,中國員工放假一周!

    ? 近日,美國傳感器巨頭森薩塔(Sensata)遭遇嚴重的勒索軟件攻擊,部分系統(tǒng)被加密,導致相關運營服務中斷,產品制造與運輸均受到影響,同時 公司已確認內部數據被竊取 。 ? 據森薩塔提交給美國
    的頭像 發(fā)表于 04-15 18:27 ?803次閱讀
    美國傳感器巨頭遭黑客敲詐<b class='flag-5'>勒索</b>,中國員工放假一周!

    服務器數據恢復—如何預防服務器故障與恢復服務器數據!

    服務器常見故障: 硬件故障:磁盤損壞、電池故障等。 軟件問題:操作系統(tǒng)崩潰、未知的程序運行錯誤等。 病毒破壞:勒索病毒加密、刪除服務器數據等。 不可控力量;服務器浸水、火燒、機房倒塌等導致服務器損壞和數據丟失。 誤操作
    的頭像 發(fā)表于 03-11 12:36 ?894次閱讀

    節(jié)日將至,您的數據上保險了嗎

    勒索病毒攻擊,勒索團伙獲取了其用戶數據信息和車輛銷售信息,勒索上千萬。盡管公司支付了贖金以恢復數據,但這一事件不僅損害了其財務狀況,還引發(fā)了公眾對其網絡安全能力的質疑。2024 年,某
    的頭像 發(fā)表于 01-23 18:01 ?630次閱讀
    節(jié)日將至,您的數據上保險了嗎