剖析勒索软件攻击:8 个操作阶段

admin 2022年10月21日08:24:16评论47 views字数 930阅读3分6秒阅读模式
剖析勒索软件攻击:8 个操作阶段
©网络研究院
这是一个漆黑而下雨的夜晚。雷声隆隆。闪电闪烁。一场意想不到的犯罪发生了。
阴谋和欺骗随之而来,还有一个谜要解决。
谈到小说,您可能会喜欢阅读一个很好的谜题来找出“谁是神秘人”。
并非如此,当这种犯罪是带有数字笔记的勒索软件攻击时,会告诉您威胁者已经破坏了您组织的网络,加密了您的所有文件,并要求立即付款以恢复您的运营。
勒索软件的成本:不仅仅是金钱
2021 年,勒索软件攻击的平均成本达到 185 万美元,比上一年增长 41%。这包括赎金、停机时间、人员时间、设备成本、网络成本、失去的机会等等。
但除了财务和声誉成本之外,还有很少有公司谈论的另一个影响:领导层更替。
最近的研究表明,在 32% 的情况下,C 级员工在成功进行勒索软件攻击后离开了组织。雪上加霜的是,80% 的目标组织遭到重复攻击。
这就是 SANS 研究所的高级讲师 Jake Williams和 BlackBerry 首席事件响应和取证顾问 Ryan Chapman在最近的 SANS网络广播中联手解释勒索软件操作的各个阶段以及组织可以采取的减少漏洞的步骤的原因。
他们的见解也反映在免费白皮书 《勒索软件操作剖析》中。
查普曼在网络广播中说:“勒索软件不再只是一个下载到设备上然后在该设备上做坏事的可执行文件。” 
“相反,这是一个整体的操作,它是由人类双手放在键盘上进行的。”
查普曼总结道,威胁行为者“在做人为操作的事情”。“你也应该。如果您没有足够多的具有安全意识的人员,那么这就是托管检测和响应的用武之地。”
勒索软件攻击的阶段
在网络广播中,Williams 和 Chapman 列出了典型勒索软件攻击的八个不同阶段:
初始访问 ——通常是如何完成的,以及为什么检测攻击者后门如此困难
命令和控制 ——以及检测的关键
本地特权升级 ——以及为什么威胁参与者如此容易执行
横向运动 ——以及相应的检测方法
域权限提升 ——攻击者通常青睐的四大策略
数据泄露 ——威胁参与者在加密之前泄露数据
搜索您的备份 - 以及恶意行为者为找到它们而采取的措施
勒索软件的部署 ——以及攻击者最常用的工具

剖析勒索软件攻击:8 个操作阶段

剖析勒索软件攻击:8 个操作阶段

剖析勒索软件攻击:8 个操作阶段

剖析勒索软件攻击:8 个操作阶段

剖析勒索软件攻击:8 个操作阶段

勒索软件操作剖析白皮书

剖析勒索软件攻击:8 个操作阶段

https://www.123pan.com/s/HHuKVv-kmMp3 提取码:aGBD

原文始发于微信公众号(网络研究院):剖析勒索软件攻击:8 个操作阶段

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月21日08:24:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   剖析勒索软件攻击:8 个操作阶段https://cn-sec.com/archives/1362860.html

发表评论

匿名网友 填写信息