- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
勒索软件过去、现在和未来-Cisco-Global
2 0 1 6 年 4 月 1 1 日,星期一
勒索软件:过去、现在和未来
“凡是过去,皆为序章。”
- 威廉·莎士比亚,《暴风雨》
引言
去年兴起的勒索软件正成为一个日益严重的问题。企业通常认为支付赎金是取回数据最划算
的办法,现实情况也可能正是这样。但是,我们所面临的问题是,每一个企业为了取回其文
件而支付的赎金,会直接用于下一代勒索软件的开发。因此,我们看到勒索软件正以惊人的
速度不断发展。
在本篇博文中,我们将探讨过去各种高效的自我传播型恶意软件的特点,以及助使恶意软件逐
步渗透的工具的发展情况。这些研究非常重要,因为我们预计网络攻击者会开始在勒索软件中
使用这些功能,从而使其更富攻击性。在本博文中,我们将重点放在两条思路上:首先,过去
出现了很多成功的恶意软件;其次,成功的网络勒索者会根据过去的经验开发出新的和不断
进化的威胁软件。
据我们现在的了解,勒索软件的使用者有一种“漫天撒网,守株待兔”的心态;他们会尽可能多、
尽可能快地攻击各种目标。通常,他们通过漏洞攻击包或大规模网络钓鱼活动来发送负载。
最近出现了大量互无联系的勒索软件活动,明确地以企业作为攻击目标。我们认为这是一种
预兆,预示着勒索软件未来的攻击趋势。
过去,数据丢失大多只是恶意软件活动的附带危害(虽然偶有例外);现在,恶意软件与破
坏数据或拒绝访问内容的关联变得前所未有的严峻。大多数攻击者所关注的是持续性地访问
数据或者获取系统所提供的资源,以达到他们的目地。勒索软件改变了这一传统模式,从破
坏系统转向彻底的勒索;如今,攻击者使用勒索软件拒绝人们访问数据,如果要恢复对数据
的访问,则需支付赎金。本文将讨论勒索软件的最新发展趋势以及如何保护您的企业以应对
这种威胁。
目录
引言 1
目录2
第 1 章:勒索软件简介3
第 2 章:勒索软件简史5
第 3 章:勒索软件最新动态 8
ANGLER EK 为CRYPTOWALL 推波助澜(ANGLER 分析)8
LOCKY:从银行木马病毒转变成勒索软件8
发展趋势:SAMSAM.EXE 10
第 4 章:高效自我传播型恶意软件的特性 14
第 5 章:未来的勒索软件 18
主流勒索软件框架 18
场景示例 19
第 6 章:防御 27
防止初始访问 27
DMZ 强化技巧 27
缓解网络钓鱼/社交工程 28
阻止逐步渗透和传播 29
恢复 31
总结 31
参考资料 32
第 1 章:勒索软件简介
勒索软件是以通过各种手段来拒绝人们访问用户数据作为最终目标的一类恶意软件。这种
软件的早期变体会使用各种技术锁定人们对计算机的访问权限或者拒绝人们访问文件(例
如修改ACL 以及禁止访问系统工具、桌面等),而较新的变体则直接使用强加密算法(例
如AES 、RSA 等)来加密用户文件。勒索软件专门以用户文件为攻击目标,同时会避免破
坏系统文件。其中的原因是,这一方面可以确保用户会收到相关的通知,以告知他们的文件
所遭到的攻击,另一方面,用户也能够通过一定的方法支付赎金以取回他们的文件。对文件
进行加密后,此类恶意软件通常会自我删除,并留下某种形式的文档。这个文档会指示受害者
如何支付赎金,并重新获得对加密文件的访问权限。某些变体还会向受害者设定支付时限,并
威胁如果在此时限之前未收到付款,则将删除密钥/解密工具;或者,在其他情况下,则会增
加赎金的价格。
勒索软件的发送方式通常包括:漏洞攻击包、水坑式攻击、恶意广告,或者大规模的网络钓鱼
活动。一旦发送成功,勒索软件一般通过某种嵌入式文件扩展名列表来识别用户文件和数据。
勒索软件还会通过编程,避免影响某些系统目录(例如Windows 系统目录或某些程序文件目
录),以确保负载运行结束后,系统仍然保持稳定,以使客户能够支付赎金。如果某一位置的
文件与列表中的某个文件扩展名相符,勒索软件就会对该文件进行加密。否则,就不会攻击该
您可能关注的文档
- 关于农民专业合作社的财务和税费申报.doc
- 关于剩余类环的扩展的研究.pdf
- 关于加强高校思想政治理论课学科建设的几个问题.PDF
- 关于奉节师范学校与大学合办分校.doc
- 关于大学生占座的济学分析(新).pptx
- 关于完善农村低保制度的调查与分析——基于山东省的问卷调查.pdf
- 关于对劳务外包、临时用工管理方面.doc
- 关于庐江融入省会经济圈的若干思考.doc
- 关于建立完善全县中小学教师成长档案袋.doc
- 关于开展2016年度高级政工师任职资格.doc
- GB 50140-2005 建筑灭火器配置设计规范.pdf
- GB 50098-98 人民防空工程设计防火规范.pdf
- GB 50098-2009 人民防空工程设计防火规范.pdf
- GB 50151-92 低倍数泡沫灭火系统设计规范(2000年版).pdf
- GB 50156-2012 汽车加油加气站设计与施工规范(2014年版).pdf
- GB 50160-92 石油化工企业设计防火规范(1999年版).pdf
- GB 50160-2008 石油化工企业设计防火标准(2018年版).pdf
- GB 50179-2015 河流流量测验规范:英文.pdf
- GB 50193-93 二氧化碳灭火系统设计规范(1999年版).pdf
- GB 50193-93 二氧化碳灭火系统设计规范(2010年版).pdf
原创力文档


文档评论(0)