大多數勒索軟體攻擊發生在夜間或週末

安華金和發表於2020-03-18

大多數勒索軟體攻擊發生在夜間或週末

針對企業的絕大多數勒索軟體攻擊是在工作時間之外的晚上或週末進行的。

根據美國網路安全公司 FireEye 釋出的報告,所有勒索軟體感染中的 76% 發生在工作時間以外,其中 49% 發生在工作日的夜間,而 27% 發生在週末。

FireEye 表示,這些數字是根據 2017 年至 2019 年數十次勒索軟體事件響應調查得出的。

攻擊者之所以選擇在夜間或週末觸發勒索軟體加密過程,是因為大多數公司沒有 IT 人員輪班工作。這種情況下即便勒索軟體攻擊觸發了公司內部的安全警報,也不會有人立即做出反應並關閉網路。

大多數勒索軟體攻擊發生在夜間或週末

FireEye 表示,這些夜間/週末進行的惡意勒索軟體攻擊通常是長期網路破壞和入侵的結果。

這家網路安全公司說,勒索軟體團伙攻擊了一家公司的網路,然後將他們的時間橫向移動到儘可能多的工作站,然後在所有系統上手動安裝勒索軟體並引發感染。

據 FireEye 稱,從最初的威脅到實際的勒索軟體攻擊的時間(稱為“駐留時間”)平均為三天。

在所有這些情況下,勒索軟體都是在攻擊者的命令下觸發的,而不是在網路被感染後自動觸發——這是大多數勒索軟體的舊操作模式。如今,大多數勒索軟體團伙完全控制了他們的勒索軟體,他們非常謹慎地決定何時才是最合適的時間來鎖定網路。

微軟稱這類事件為“人為勒索軟體攻擊”。在上週釋出的一份報告中,這家作業系統製造商提供了保護網路安全和建立檢測規則的提示,以便在勒索軟體團伙“停留時間”內,以及在他們觸發最終有效載荷和鎖定公司之前,發現他們。

大多數勒索軟體攻擊發生在夜間或週末

FireEye 說,自 2017 年以來,人為勒索軟體攻擊上升了 860%,事件現在影響到所有部門和所有地理位置,而不僅僅是北美公司。

在 FireEye 調查的案例中,最常見的感染媒介是:

  • 網際網路上針對具有 RDP(遠端桌面協議)埠的工作站的暴力攻擊針
  • 對公司員工的魚叉式釣魚,並利用一個受感染的主機傳播給其他人
  • 私自下載(員工訪問受感染網站並下載受惡意軟體感染的檔案) 

就像微軟上週在其報告中一樣,FireEye 現在敦促公司投資部署檢測規則,以便在感染前的“駐留時間”內發現攻擊者。

FireEye 說:“如果網路防禦者能夠迅速發現並補救最初的威脅,則有可能避免重大損失和勒索軟體感染的成本。”

來源:ZDNet

更多資訊

日本推出HDD硬碟資料純物理毀滅服務

大多數人來說,淘汰下來的硬碟要麼扔在家裡,要麼二手出掉回回血。對企業使用者來說,硬碟就不能如此簡單處理了,如果有機密資料那更要小心了,最好的方式就是物理毀滅。如果自己不具備這個條件,那可以試試日本的方式——HDD 硬碟毀滅者(誤),實際上這是日本廠商推出的銷燬硬碟的服務。

來源:快科技

空殼公司、煙霧彈、監控系統...蘋果用上了這些手段來避免資訊洩露

鑑於新型冠狀病毒疫情,美國總統川普近日宣佈美國進入國家緊急狀態,對於政府而言這意味著他們將投入更多的資源抗擊疫情,而企業和民眾也需要做出相應的改變,例如越來越多科技公司宣佈開啟遠端辦公模式、暫停不必要的差旅行程等。

來源:威鋒網

訊息人士:美國衛生部網路系統遭受駭客攻擊

北京時間 3 月 16 日訊息,三位知情人士透露,在美國應對冠狀病毒大流行之際,美國衛生與公眾服務部(HHS)的計算機系統週日晚遭到網路攻擊。知情人士表示,這次攻擊似乎是在旨在減慢HHS計算機系統的執行速度,但並沒有造成系統大幅放慢。
來源:新浪美股

(資訊來源於網路,安華金和蒐集整理)

相關文章