0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

这七种方式或将让你成为勒索软件受害者

如意 来源:企业网D1Net 作者:Susan Bradley 2020-12-02 16:09 次阅读

不要让勒索软件攻击者轻易得逞。现在检查一下您的Windows网络是否有这些漏洞。您可能会对发现的结果感到惊讶。

勒索软件再次成为新闻。据报道,攻击者以医疗保健工作者为目标,并利用伪装成会议邀请或发票的文件进行具有针对性的网络钓鱼行为,这些文件包含指向谷歌文档的链接,然后跳转至含有签名的可执行文件链接的PDF文件,这些可执行文件的名称带有“预览(preview)”和“测试(test)”等特殊词。

一旦勒索软件进入某一系统,攻击者就会找到我们网络中那些唾手可得的信息,以进行横向移动,造成更大的破坏。这样的简单入侵行为是可以避免的,而且可能是由于旧的和被遗忘的设置或过期的策略所导致。以下将介绍您应如何来检查Windows网络的七个常见漏洞,以及如何防止勒索软件攻击者让您和您的团队陷入尴尬。

1. 密码存储在组策略首选项中

您是否曾经在组策略首选项中存储过密码?2014年,MS14-025公告修补了组策略首选项的漏洞,并删除了这种不安全地存储密码的功能,但并没有删除密码。勒索软件攻击者使用PowerShell脚本的Get-GPPPassword函数来获取遗留的密码。

查看您的组策略首选项,以确认您的组织机构是否曾经以这种方式存储密码。想想您是否在某个时间将一些凭证留在脚本或批处理文件中。检查您的管理流程,以了解在未受保护的记事本文件、便签本位置等是否保存有密码。

2. 使用远程桌面协议

您还在使用不安全且不受保护的远程桌面协议(RDP)吗?我仍然看到一些报告,其中攻击者利用暴力破解和所收集的凭证闯入在网络中开放的远程桌面协议。通过远程桌面设置服务器、虚拟机甚至Azure服务器是非常容易的。启用远程桌面而不采取最低限度的保护措施(例如制约或限制对特定静态IP地址的访问,不使用RDgateway防护措施来保护连接,或未设置双因素身份验证),这意味着您面临着攻击者控制您网络的极高风险。请记住,您可以将Duo.com等软件安装到本地计算机上,以更好地保护远程桌面。

3. 密码重复使用

您或您的用户多久重复使用一次密码?攻击者可以访问在线数据转储位置来获取密码。了解到我们经常重复使用密码,攻击者会使用这些凭证以各种攻击序列来攻击网站和帐户,以及域和Microsoft 365 Access。

前几天有人说:“攻击者在这些日子不会发动攻击,而是会进行登录。”确保在组织机构中已启用多因素身份验证,这是阻止这种攻击方式的关键。使用密码管理器程序可以鼓励用户使用更好和更独特的密码。此外,许多密码管理器会在用户重复使用用户名和密码组合时进行提示。

4. 权限升级漏洞未进行修补

您是否使攻击者横向移动变得容易?近期,攻击者一直在使用多种方式进行横向移动,例如名为ZeroLogon的CVE-2020-1472 NetLogon漏洞,以提升那些没有安装8月份(或更新版本)安全补丁程序的域控制器的权限。微软公司最近表示,攻击者目前正试图利用此漏洞。

5. 启用SMBv1协议

即使您为已知的服务器消息块版本1(SMBv1)漏洞安装了所有补丁程序,攻击者也可能会利用其他漏洞。当您安装了Windows 10 1709或更高版本时,默认情况下不启用SMBv1协议。如果SMBv1客户端或服务器在15天内未被使用(不包括计算机关闭的时间),则Windows 10会自动卸载该协议。

SMBv1协议已有30多年的历史,您应该放弃使用了。有多种方法可以从网络中禁用和删除SMBv1协议,例如组策略、PowerShell和注册表键值。

6. 电子邮件保护措施不足

您是否已竭尽所能确保电子邮件(攻击者的关键入口)免受威胁?攻击者经常通过垃圾邮件进入网络。所有组织机构都应使用电子邮件安全服务来扫描和检查进入您网络的信息。在电子邮件服务器前设置一个过滤流程。无论该过滤器是Office 365高级威胁防护(ATP)还是第三方解决方案,在电子邮件之前设置一项服务来评估电子邮件发件人的信誉,扫描链接和检查内容。检查之前已设置的所有电子邮件的安全状况。如果您使用的是Office / Microsoft 365,请查看安全分数和ATP设置。

7. 用户未经培训

最后但并非最不重要的一点是,请确保您的员工拥有足够的认识。即使进行了所有适当的ATP设置,恶意电子邮件也经常进入我的收件箱。稍有偏执和受过良好教育的终端用户可以成为您最后一道防火墙,以确保恶意攻击不会进入您的系统。ATP包含一些测试,以了解您的用户是否会遭受网络钓鱼攻击。

特洛伊·亨特(Troy Hunt)最近写了一篇文章,关于浏览器中使用的字体如何常常让人们难以判断哪一个是好网站和坏网站。他指出,密码管理器将自动验证网站,并只会为那些与您数据库匹配的网站填写密码。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 协议
    +关注

    关注

    2

    文章

    570

    浏览量

    38912
  • 密码
    +关注

    关注

    8

    文章

    185

    浏览量

    30266
  • 勒索软件
    +关注

    关注

    0

    文章

    33

    浏览量

    3503
收藏 人收藏

    评论

    相关推荐

    安卓系统成为手机恶意软件主要攻击目标

    ,一个主要原因在于它是自己“开放性成功”的受害者。与苹果公司对其应用程序商店相对苛刻的政策不同,任何开发都能针对安卓平台发布安全云操作系统软件应用,鱼目混珠的恶意软件
    发表于 02-05 16:49

    二极管的七种用法

    二极管的七种用法
    发表于 09-24 16:46

    人气愤!!勒索病毒还真是害人不浅

    `去年五月份的WannaCry我第一次知道了勒索病毒,记得病毒爆发的时候,那家伙,每个人一上班就用杀毒软件检查一遍,行政的硬盘几乎被借了个遍。自那以后,总感觉勒索病毒已经慢慢淡出我们
    发表于 03-09 14:00

    -48V转换成七种低压电源电路图

    -48V转换成七种低压电源电路图
    发表于 02-27 12:54

    ARM七种处理器工作模式

    一、ARM七种处理器工作模式:用户模式 usr:正常程序执行模式快速中断模式FIQ:用于高速数据传输和通道处理外部中断模式IRQ:用于通常的中断处理管理模式svc:供操作系统使用的一保护模式
    发表于 07-16 06:52

    ARM体系的七种工作模式分别是哪些

    ARM体系的七种工作模式如下:状态码工作模式特权模式异常模式说明 10000用户模式(User)用户程序运行模式 11111系统模式(System)该模式下可任意访问系统资源运行特权级的操作系统任务 10001快中断模式(FIQ)通常由系统异...
    发表于 12-15 07:52

    经典ARM处理器七种异常

    一、经典ARM处理器七种异常:复位RESET(优先级最高)未定义指令UND软件中断SWI指令预取终止PABT数据访问终止DABT外部中断请求IRQ快速中断
    发表于 01-11 07:41

    网络安全公司Avast和Emsisoft发布了免费BigBobRoss勒索软件解密工具

    Gillespie说,来自6个国家的用户提交了这个软件35次,后来他确认为这个勒索软件是BigBobRoss。但并不是所有的受害者都知道使用ID-Ransomware,所以受感染的人数
    的头像 发表于 03-12 16:30 5705次阅读
    网络安全公司Avast和Emsisoft发布了免费BigBobRoss<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>解密工具

    勒索软件的仍将持续作恶,备份策略或成解决方法

    据显示,仅2019年,企业级别的勒索案件比例上升了12%,涉案金额逾115亿美元。随着近年来犯罪分子不断开发新手段渗透IT环境、截获数据,勒索软件受害者不断攀升。
    的头像 发表于 07-01 11:12 1728次阅读

    90后取代老年人成为网络诈骗最大的受害者

    在人们的一般印象中,老人更易受到手机诈骗,不过360最新一项报告显示,90后才是手机诈骗的主要受害者,占比高达37.5%,而70后/60后占比还不到10%。
    的头像 发表于 02-03 09:55 1687次阅读

    一文剖析什么是勒索软件

    是将受害者的电脑锁起来或者系统性地加密受害者硬盘上的文件,以此来达到勒索的目的。勒索软件一般通过木马病毒的形式传播。
    的头像 发表于 09-06 09:15 3768次阅读
    一文剖析什么是<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>

    虹科分享 | 近距离接触最新的3个勒索软件

    ,以及Datalocker是如何在这之中起到作用的。了解更多内容,敬请阅读全文。勒索软件设法创造出无可比拟的极具破坏性的”后遗症”,随之而来的是无数的受害者、一团糟
    的头像 发表于 09-02 11:25 737次阅读
    虹科分享 | 近距离接触最新的3个<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>

    虹科分享|硬件加密硬盘|与5个最新的勒索软件的近距离接触

    勒索软件成功地创造了大规模的破坏。随之而来的是无数的受害者,一团糟的受损IT环境,以及数十亿美元的损失。让坏消息雪上加霜的是,这一全球现象并未显示出放缓的迹象。那么,是什么让勒索
    的头像 发表于 11-17 16:09 537次阅读
    虹科分享|硬件加密硬盘|与5个最新的<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>的近距离接触

    勒索病毒“漫谈”(上篇)

    、网页挂马的形式进行传播,通过恐吓、绑架用户文件或破坏用户计算机等方式,向用户勒索钱财。 勒索病毒与其他病毒最大的区别在于攻击手法和中毒方式。部分
    的头像 发表于 07-04 11:28 359次阅读

    2023上半年手机安全报告:网络诈骗受害者男性占70% 交友类诈骗为主要诈骗类型

    在所有诈骗类型中,交友类诈骗占比最高,达41.3%,受害者中男性占比较高,占70.3%,90后的手机诈骗受害者占所有受害者总数的36.4%,是不法分子网络诈骗的主要对象。
    的头像 发表于 08-29 14:40 396次阅读
    2023上半年手机安全报告:网络诈骗<b class='flag-5'>受害者</b>男性占70% 交友类诈骗为主要诈骗类型