0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

虹科分享|硬件加密硬盘|与5个最新的勒索软件的近距离接触

虹科网络可视化技术 2022-11-17 16:09 次阅读

勒索软件成功地创造了大规模的破坏。随之而来的是无数的受害者,一团糟的受损IT环境,以及数十亿美元的损失。让坏消息雪上加霜的是,这一全球现象并未显示出放缓的迹象。那么,是什么让勒索软件如此难以阻止呢?

答案很简单--进化。

就在安全专家似乎掌握了解决方案的时候,一个新的威胁出现了,以利用整个IT环境中的新漏洞。这种激增在很大程度上是由勒索软件即服务(RAAS)实现的,它借鉴了云的基于订阅的模式,使有抱负的黑客能够利用现有工具执行强大的攻击。

勒索软件有多种形式,没有两种变体是相同的。这篇文章将通过探索一些最新的野生威胁,让你了解我们面临的是什么。

Couti

Conti于2020年5月首次被发现,它通常通过链接到受感染的Google Drive文件的钓鱼电子邮件来攻击系统。点击链接后,收件人被告知无法在浏览器中预览该文件,建议改为下载该文件。按照已建立的恶意软件做法,此操作会将恶意可执行文件邀请到用户的系统上。一旦被执行,Conti就会安装一个后门,该后门联系控制与命令(C2)服务器,然后后者会安装其他恶意软件工具。

Conti可能是Ryuk变体的一个分支,通过与各种其他工具(包括合法和恶意工具)协同工作,从勒索软件包中脱颖而出。例如,Windows重新启动管理器可用于关闭原本会阻止文件加密的程序,从而使恶意软件能够在该过程中扩大其影响范围。众所周知,Conti还使用臭名昭著的TrickBot特洛伊木马在最初感染后造成进一步破坏。

Hive(蜂巢)

勒索软件命名约定通常受到部署它们的组织的启发。蜂巢就是一个典型的例子,它是一种相对较新的变种,对医疗保健行业造成了严重破坏。据报道,所谓的“蜂巢帮”是2021年8月针对纪念健康系统的勒索软件攻击的幕后黑手,在那次攻击中,它泄露了大量敏感的患者数据,包括他们的姓名、社保号码、家庭地址和病史。虽然最初2.4亿美元的赎金似乎不太可能,但纪念碑首席执行官证实,确实支付了一笔钱来解锁数据。

HIVE是勒索软件的另一个例子,它使用经过试验和验证的网络钓鱼策略来攻击目标系统。为了规避现有的防御机制,该恶意软件会禁用反病毒软件以及文件复制、备份和恢复功能。赎金笔记被投放在每个受感染的目录中,参考受害者如何购买解密密钥并取回他们的信息。如果没有支付赎金,蜂巢会在HiveLeaks上发布被盗数据,HiveLeaks是一个基于TOR的网站,黑客社区很容易访问。

LockBit 2.0

部分由于被纳入RAAS市场,LockBit成为网络犯罪分子的首选武器。这款勒索软件通过更新的网络安全变体LockBit 2.0增强了它在社区中的光泽。与新改进的变体相关的一个显著特征是,该组织采用了开箱即用的方法来入侵访问权限。众所周知,该团伙的成员贿赂能够从组织内部渗透到目标中的个人。他们还通过利用VPN和其他可公开访问的网络服务器中的漏洞获得了成功。

对于勒索软件参与者来说,泄露数据与加密数据一样重要。如果受害者拒绝支付,LockBit 2.0可以调用一些补充技术来实施自己扭曲的复仇品牌。LockBit的内部特洛伊木马StealBit和合法的C2服务器Cobalt Strike都在已链接到勒索软件的工具中。

阎罗王

一些黑客采取了一种更具哲理的方法来标记他们的勒索软件攻击。以阎罗王为例,受中国宗教传说中对死者进行审判的神严洛·王的启发,这种特殊的变体于2021年10月被发现,自那以来一直与美国几家大公司遭受的袭击有关。尽管它似乎有利于金融部门,但该勒索软件也与针对咨询、工程和IT服务行业的攻击有关。

经过进一步的分析,网络安全研究人员确定,阎罗王的文件是经过数字签名的,这是威胁行为者最近采取的一种趋势,他们绕过了反病毒扫描仪和内置的防御机制。一旦执行,它将终止各种系统进程,使勒索软件能够解锁对虚拟机、数据库和备份文件的访问。最后,在提供赎金纸条之前,它会在加密文件上附加一个“阎罗王”扩展名,警告受害者在做出付款安排之前不要联系当局。

DarkSide

大多数黑客更喜欢在幕后行动,限制了他们对网络犯罪社区的可见性。其他人无法抗拒成为聚光灯下的机会。Darkside在2020年夏天声名狼藉,甚至在一份专业撰写的新闻稿中公布了勒索软件的到来。这次袭击的幕后黑手声称,他们的目标不是医院、学校或非营利组织。相反,它更倾向于追查有能力支付高额赎金要求的大型高收入组织。

DarkSide以其对隐形的有效利用而闻名。勒索软件是为个别目标量身定做的,配有定制代码和连接主机,使得攻击难以追踪。此外,它会在文件加密之前保持耐心,花时间首先确定环境的范围。这一过程需要劫持特权帐户、获取凭据和其他有价值的数据,以及删除备份。袭击的复杂性和高调的目标促使美国政府悬赏1000万美元寻找逮捕黑暗势力领导人的细节。

永久勒索软件防御措施

随着勒索软件攻击的名单持续增长,这些破坏性威胁的能力肯定会与它们一起发展。虽然每个变种都面临着独特的挑战,但您可以遵循一些基本的指导原则来降低风险和潜在影响。

采取终端安全战略:网络犯罪分子将试图利用每一个可能的入口点。通过将强大的安全技术从USB端口和系统登录应用到应用程序和移动设备,保护您的网络。

使系统保持最新:运行过时的软件类似于敞开设施的大门。确保您的核心系统和应用程序稳定地接收更新以解决已知漏洞,并将安全工具配置为检测最新威胁。

制定应急计划:当整理数十个勒索软件恐怖故事时,一个共同的主题脱颖而出--受害者做好了最坏的准备,能够更好地从攻击中恢复过来。备份您的系统数据,在多个位置保存多份副本,并定期测试这些备份,以确保它们可以在危机情况下恢复。

保持警惕:无论是好是坏,勒索软件都嵌入了数字社会的结构中。花点时间确保您的员工接受了有关如何识别、避免和缓解潜在致命攻击的培训。有大量可用的资源可以帮助您提高对既有和新出现的威胁的认识。

虹科DataLocker的加密USB驱动器可以增强您抵御任何勒索软件攻击的能力。

扩展阅读

Datalocker 数据加密解决方案

DataLocker 是高级加密解决方案的领先供应商。凭借一整套硬件加密产品、加密虚拟驱动器和中央管理平台,DataLocker 为政府、军队和 70% 的财富 100 强公司保护敏感数据和知识产权。

DataLocker 产品将卓越的便利性和可用性与最先进的安全性相结合。从加密的外部驱动器和光学媒体到托管 DLP 解决方案,DataLocker 产品使控制、传输和共享敏感数据变得容易。

加密硬盘驱动器

H300是一款经济实惠的加密硬盘,也可以远程管理。

DataLocker(IronKey)H300硬盘可保护数据、文件和目录,因此您可以放心地保护敏感数据。提供用于独立实施的基本版或允许远程管理的企业版。

特点:简单安全,强大的密码保护,多语言支持,USB 3.0 性能,多种容量选项,坚固耐用……

加密USB驱动器

K350是一款受密码保护、经过FIPS 140-2 3级认证的加密USB驱动器,其屏幕可简化设置和操作。满足最严格的要求,在任何有USB大容量存储的地方轻松工作。

K350是DataLocker完整的安全管理解决方案组合中轻薄而强大的补充,此外,它还拥有3年有限保修支持。

特点:FIPS 140-2 3 级认证,管理策略和数据恢复,无需安装,完全可管理的设备,暴力破解密码保护,防尘,防水,防震,抗震。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 硬件加密
    +关注

    关注

    0

    文章

    5

    浏览量

    9069
收藏 人收藏

    评论

    相关推荐

    意法半导体推出两款近距离无线点对点收发器芯片

    意法半导体最新发布了两款近距离无线点对点收发器芯片——ST60A3H0和ST60A3H1,为电子配件、数码相机、穿戴设备、移动硬盘、手持游戏机等个人电子产品提供了无需线缆和插头接口的便捷连接方式。同时,这两款芯片还解决了机械旋转设备等工业应用中数据传输的难题。
    的头像 发表于 03-01 09:19 283次阅读

    意法半导体新推出了两款近距离无线点对点收发器芯片

    意法半导体新推出了两款近距离无线点对点收发器芯片,让以简便好用为卖点的电子配件和数码相机、穿戴设备、移动硬盘、手持游戏机等个人电子产品互联不再需要线缆和插头接口,
    的头像 发表于 02-29 09:20 314次阅读

    近距离通信技术有哪些呢?分别有什么特点?

    近距离通信(Near Field Communication,NFC)是一种短距离、高频、无线传输技术,能够在10厘米内进行数据传输和交换。NFC技术的发展和应用推动着物联网、移动支付、智能家居
    的头像 发表于 01-24 10:31 503次阅读

    同星多通道CAN FD转USB/WIFI设备,解决近距离无线通讯问题

    日,同星智能又推出一款2/4路CANFD转USB和WIFI的工具,解决近距离无线通讯问题。TOSUNTC1113B/TC1114B—CANFD转USB/WIFI01产
    的头像 发表于 01-20 08:20 231次阅读
    同星多通道CAN FD转USB/WIFI设备,解决<b class='flag-5'>近距离</b>无线通讯问题

    接触式连接器相对于机械连接器的优势

    现在传统的机械连接器在外形和功能上都面临着竞争。非接触式连接解决方案是一种无线缆的固态设备,可实现近距离设备间的无线数据传输。
    的头像 发表于 01-12 11:08 452次阅读

    近距离了解电动汽车中的直流滤波电容

    近距离了解电动汽车中的直流滤波电容
    的头像 发表于 12-04 11:35 402次阅读
    <b class='flag-5'>近距离</b>了解电动汽车中的直流滤波电容

    近距离了解电动汽车应用中的缓冲吸收电容器

    近距离了解电动汽车应用中的缓冲吸收电容器
    的头像 发表于 11-30 15:25 260次阅读
    <b class='flag-5'>近距离</b>了解电动汽车应用中的缓冲吸收电容器

    TOF近距离测距解决方案

    近距离测距方案中,除去微波雷达、PIR、红外对光管、超声波之外,还有一种TOF(Time of Flight)方案,
    的头像 发表于 11-20 10:34 728次阅读
    TOF<b class='flag-5'>近距离</b>测距解决方案

    NFC与其他近距离无线通信技术的对比

    电子发烧友网站提供《NFC与其他近距离无线通信技术的对比.pdf》资料免费下载
    发表于 11-10 15:45 0次下载
    NFC与其他<b class='flag-5'>近距离</b>无线通信技术的对比

    星闪商用全面启动!近距离通信领域迎来“大魔王”

    尽管星闪为大众所知的时间并不长,但我们已经看到了该技术的六大价值,即低延时、高吞吐、高并发、高可靠、抗干扰、精定位。即便不了解通信技术,也能理解相比蓝牙,星闪12Mbps速率、百量级高并发能力、99.99%高可靠性、分米级精定位,以及微秒级延迟,能够给近距离通信带来多么大的改变。
    的头像 发表于 11-02 17:11 560次阅读
    星闪商用全面启动!<b class='flag-5'>近距离</b>通信领域迎来“大魔王”

    谈谈SX127X LoRa近距离通信串扰问题(虚假接收)优化

    SX127XLoRa的信号在近距离通信情况下,若配置了相同的SF、BW参数时,一定偏移值的两个信道频率之间会出现可以相互通信的情况,此时接收到的数据也可能正确。那么如何解决近距离的通信串扰问题,避免
    的头像 发表于 10-13 08:14 533次阅读
    谈谈SX127X LoRa<b class='flag-5'>近距离</b>通信串扰问题(虚假接收)优化

    勒索病毒“漫谈”(上篇)

    、网页挂马的形式进行传播,通过恐吓、绑架用户文件或破坏用户计算机等方式,向用户勒索钱财。 勒索病毒与其他病毒最大的区别在于攻击手法和中毒方式。部分勒索病毒仅是单纯地将受害者的电脑锁起来,而也有部分
    的头像 发表于 07-04 11:28 359次阅读

    哪里可以获得近距离通信设备(SRD)的规范

    虽然近距离通信设备(SRD)的使用无需许可证,但是每个国家都有针对这些设备的不同的法律和规范。这些设备受到不同管理机构的管辖。本文旨在给出这些规定的概要并告诉读者如何在互联网上查找这些信息。本文还包括对FCC 15部和ETSI EN 300-220的概述。
    的头像 发表于 06-09 14:54 844次阅读

    近距离无线通信的划分

    近距离无线通信没有详细的划分,通常是指前述的WPAN或WLAN的通信距离所使用的无线通信。 最近,出现了利用多跳网络,向FAN(Field Area Network)等宽范围扩展的通信。 多跳网络
    的头像 发表于 05-22 17:47 801次阅读
    <b class='flag-5'>近距离</b>无线通信的划分

    近距离通信安全方面的技术和对应标准

    ,IEEE802.15.1) 和低速无线域网(LR-WPAN,IEEE802.15.4)。其中,无线域网代表是蓝牙,低速无线域网的代表是Zigbee技术等。   2、安全威胁   WPAN作为一种应用日益广泛的
    发表于 05-11 14:49