[行动安全][1.2]匿名与网络威胁

admin 2023年12月6日14:39:23评论48 views字数 3023阅读10分4秒阅读模式

[行动安全][1.2]匿名与网络威胁


[行动安全][1.2]匿名与网络威胁

[行动安全][1.2]匿名与网络威胁

从事网络渗透的过程中,肯定会留下一定的数字痕迹。假如一名网络渗透人员在对非法博彩网站进行渗透,如果渗透人员被要找的幕后人员发现了该怎么办?如果他们能够用过溯源发现渗透人员的信息和位置又会怎样?如果你认为犯罪组织不精通技术,恐怕你错了。恐怖分子和犯罪组织有专门的IT团队在网上收集情报,甚至预算有限的小型犯罪组织也将此类任务外包给专门的组织收取费用......


● 勒索软件 - Ransomware

勒索软件是静默安装在用户电脑或移动设备上的恶意软件;它的工作原理是锁定用户对其文件或屏幕的访问,加密设备上的所有用户数据以及连接的存储设备(USB闪存、外置硬盘或固态硬盘)上的所有数据,然后请求赎金以取消限制。一些类型的勒索软件威胁受害者,如果他们拒绝支付赎金,就公开他们的数据。赎金通常通过匿名在线支付方式支付,如比特币——这是一种数字货币——以获得解密密钥。


[行动安全][1.2]匿名与网络威胁

图 1 勒索届的轰炸机


勒索病毒感染有多种方式。例如附加到垃圾邮件中,安装在访问恶意网站时,或者作为合法程序的一部分安装,该程序已被攻击者修改以隐藏其中的勒索软件。它也可能被其他恶意软件丢弃,如特洛伊木马或漏洞工具包。


勒索软件主要包含两种类型:



第一种类型,也称为locker-ransomware,以一种有经验的计算机用户很容易解锁限制的方式锁定系统屏幕。


◆ 第二种类型—也称为加密勒索软件—加密整个磁盘驱动器或某些文件类型,包括所有附加的可移动存储,并请求赎金来取消限制。



勒索软件的一种特殊变体会攻击易受攻击系统的主引导记录(MBR),从而阻止操作系统启动,除非受害者支付赎金。


要抵御勒索软件攻击,可以参考以下步骤:


1.定期备份所有必要的文件。所有操作系统类型都具有特殊的备份功能。在Windows 10中,您可以通过Windows设置(Win + i)➤ Update & Security ➤ Backup.


[行动安全][1.2]匿名与网络威胁


2.定期为操作系统和所有已安装的应用程序安装所有安全补丁,并使其保持最新。


[行动安全][1.2]匿名与网络威胁


3.安装防病毒和反恶意软件解决方案,如果可能的话,并保持最新


[行动安全][1.2]匿名与网络威胁



4.当从未知用户处接收Microsoft Office文件或从Internet下载这些文件时,请勿在这些文件中运行宏。


[行动安全][1.2]匿名与网络威胁


如果勒索攻击成功危及您的系统,请执行以下步骤:


1.断开计算机与网络/Internet的连接。


2.对所有连接的设备/存储介质执行完全扫描。


3.寻求专家的建议,以找出勒索软件类型,因为有特定勒索软件家族可用的删除工具。


4.如有必要,请格式化受影响的设备,然后重新安装操作系统。


5.从以前的干净备份恢复数据。


6.将案件通知执法部门,不要支付赎金。


[行动安全][1.2]匿名与网络威胁
NOTE!

Crypto Sheriff(www.nomoreransom.org/crypto-sheriff. php?lang=en)通过提供免费服务来检查影响您设备的勒索软件类型,然后帮助您下载解密解决方案(如果可用),从而帮助用户从勒索软件攻击中恢复。


● 广告软件和间谍软件 - Adware & Spyware


广告软件是一种广告追踪软件,它跟踪用户的在线活动以显示相应的广告,从而为其作者创造收入。它通常作为免费互联网程序的一部分安装(点名摇一摇),如系统实用程序,游戏,您不能将所有广告软件都视为恶意软件,因为其中许多是作为合法软件的一部分安装的,这些软件将广告软件的存在声明为其最终用户的一部分。许可协议(EXP)。然而,大多数用户只是简单地单击“我同意”按钮,而不知道他们正在机器上安装广告软件


[行动安全][1.2]匿名与网络威胁

图 2 诱导用户点击的广告(bushi)


间谍软件是另一种追踪软件;然而,它仅用于恶意目的。间谍软件监控您在键盘上输入的所有内容并将其发送给其操作者。某些类型的间谍软件会在您的设备上安装其他恶意软件(如勒索软件),以便执行其他恶意行为。


[行动安全][1.2]匿名与网络威胁

图 3 轰动一时的飞马间谍软件


● 特洛伊木马 - Trojan


这是一种恶意计算机程序,会以无提示方式安装在受害者计算机上。它使其操作者能够完全控制受攻击的计算机,包括摄像头和麦克风。大多数流行的银行威胁都来自特洛伊木马家族,如Zeus和SpyEye


[行动安全][1.2]匿名与网络威胁

图 4 SpyEye界面


● 病毒 - Virus


这是大多数不懂计算机的用户在谈论恶意计算机程序时所指的。病毒被认为是自个人计算机早期以来最古老的传统风险之一。病毒的主要目的是使受害者操作系统无法操作,从而迫使用户格式化它以返回原始状态。


[行动安全][1.2]匿名与网络威胁


● 蠕虫病毒 - Worms


莫里斯蠕虫,或称互联网蠕虫,是最早在野外发现的蠕虫之一。1988年11月,它是通过互联网传播的,对受感染的系统造成了重大损害。这是另一种旧的-一种仍被广泛使用的校园攻击。蠕虫的主要目的是通过内部网络或Internet从一台计算机传播到另一台计算机,以传播恶意代码。通过复制蠕虫本身会消耗大量的网络带宽,例如通过电子邮件发送文件,从而对公司网络造成极大的破坏。蠕虫还可以在计算机上安装后门。


[行动安全][1.2]匿名与网络威胁

图 5 计算机历史博物馆中包含莫里斯蠕虫源代码的软盘


● 欺骗(恐吓)软件 - Scareware


恐吓软件是一种恶意软件-也称为欺骗软件,流氓扫描软件或欺诈软件-欺骗受害者购买安全软件例如,用户可以在其PC上看到一个弹出消息,说明其PC已感染恶意软件,应立即采取行动,购买特殊的反恶意软件解决方案-这是假的!- 清理电脑。这里的想法是欺骗用户购买不必要的东西来拿走用户的钱。


[行动安全][1.2]匿名与网络威胁

图 6 某恐吓欺诈软件截图


● 分布式拒绝服务 - Distributed Denial of Service


分布式拒绝服务(DDoS)攻击是指许多受感染的计算设备同时向目标计算机(例如服务器)发送大量虚假请求,使其无法响应,无法为合法用户提供服务。这种攻击的目标是大量实体,如银行、购物网站和新闻机构。与其他旨在窃取机密数据的攻击不同,DDoS攻击的主要目的是使您的网站和服务器对合法用户不可用。


[行动安全][1.2]匿名与网络威胁


恶意软件 - Rootkits


rootkit是一种危险的恶意软件;它可能会获得系统的管理访问权限,并阻止正常的检测程序(防病毒和反rootkit程序)注意到它的存在。一些危险的rootkit攻击在硬件级别(固件rootkit),删除可能需要更换硬件或专门的干预。


[行动安全][1.2]匿名与网络威胁


Rootkit检测是困难的,因为没有单一的安全解决方案可以删除所有已知和未知的rootkit。然而,有许多有价值的程序可以删除大量的rootkit类型,正如你将在本章后面看到的那样。


充电陷阱 - Juice Jacking


这是一种网络攻击,当受害者通过USB电缆将设备连接到已被修改以发挥恶意作用的公共充电站时,攻击者将数据复制或安装恶意软件到受害者的智能手机/平板电脑上。公共充电站可以在机场,酒店,购物中心和会议中找到。

[行动安全][1.2]匿名与网络威胁

图 7 Hak5的O.MG FIELD KIT



● Wi-Fi窃听 - Wi-Fi Eavesdropping


免费Wi-Fi接入点几乎无处不在。攻击者可以利用此类设备中的漏洞拦截通过它们进行的所有通信-通过电话、即时消息和视频会议。强烈建议不要在公共场所使用免费Wi-Fi服务,除非使用强大的虚拟专用网络(VPN)来保护连接。


总结

现在你已经基本了解了在网络行动前可能遇到的威胁,在开展网络渗透的过程中要尽可能的避免这些恶意软件以确保操作环境的安全以及自身安全。


下一章我将会对操作系统安全进行介绍,敬请期待~










































END








































<
 PAST · 往期回顾 
>
[行动安全][1.2]匿名与网络威胁

[行动安全][1.1]匿名与网络威胁

[行动安全][1.2]匿名与网络威胁

[上篇]以色列网络实力

[行动安全][1.2]匿名与网络威胁

[下篇]以色列网络实力





原文始发于微信公众号(VirProxy不会搞安全):[行动安全][1.2]匿名与网络威胁

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月6日14:39:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [行动安全][1.2]匿名与网络威胁https://cn-sec.com/archives/2270440.html

发表评论

匿名网友 填写信息