这是一个漆黑而下雨的夜晚。雷声隆隆。闪电闪烁。一场意想不到的犯罪发生了。
谈到小说,您可能会喜欢阅读一个很好的谜题来找出“谁是神秘人”。
并非如此,当这种犯罪是带有数字笔记的勒索软件攻击时,会告诉您威胁者已经破坏了您组织的网络,加密了您的所有文件,并要求立即付款以恢复您的运营。
2021 年,勒索软件攻击的平均成本达到 185 万美元,比上一年增长 41%。这包括赎金、停机时间、人员时间、设备成本、网络成本、失去的机会等等。
但除了财务和声誉成本之外,还有很少有公司谈论的另一个影响:领导层更替。
最近的研究表明,在 32% 的情况下,C 级员工在成功进行勒索软件攻击后离开了组织。雪上加霜的是,80% 的目标组织遭到重复攻击。
这就是 SANS 研究所的高级讲师 Jake Williams和 BlackBerry 首席事件响应和取证顾问 Ryan Chapman在最近的 SANS网络广播中联手解释勒索软件操作的各个阶段以及组织可以采取的减少漏洞的步骤的原因。
他们的见解也反映在免费白皮书 《勒索软件操作剖析》中。
查普曼在网络广播中说:“勒索软件不再只是一个下载到设备上然后在该设备上做坏事的可执行文件。”
“相反,这是一个整体的操作,它是由人类双手放在键盘上进行的。”
查普曼总结道,威胁行为者“在做人为操作的事情”。“你也应该。如果您没有足够多的具有安全意识的人员,那么这就是托管检测和响应的用武之地。”
在网络广播中,Williams 和 Chapman 列出了典型勒索软件攻击的八个不同阶段:
初始访问 ——通常是如何完成的,以及为什么检测攻击者后门如此困难
本地特权升级 ——以及为什么威胁参与者如此容易执行
搜索您的备份 - 以及恶意行为者为找到它们而采取的措施
![剖析勒索软件攻击:8 个操作阶段 剖析勒索软件攻击:8 个操作阶段]()
![剖析勒索软件攻击:8 个操作阶段 剖析勒索软件攻击:8 个操作阶段]()
![剖析勒索软件攻击:8 个操作阶段 剖析勒索软件攻击:8 个操作阶段]()
![剖析勒索软件攻击:8 个操作阶段 剖析勒索软件攻击:8 个操作阶段]()
![剖析勒索软件攻击:8 个操作阶段 剖析勒索软件攻击:8 个操作阶段]()
![剖析勒索软件攻击:8 个操作阶段 剖析勒索软件攻击:8 个操作阶段]()
https://www.123pan.com/s/HHuKVv-kmMp3 提取码:aGBD
原文始发于微信公众号(网络研究院):剖析勒索软件攻击:8 个操作阶段
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
http://cn-sec.com/archives/1362860.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论