根據 2020 年 Verizon 資料洩露報告,勒索軟體是第三大最常見的惡意軟體攻擊。最近的證據發生在 10 月 4 日,據報導,財富 500 強醫院和醫療保健服務提供者 Universal Health Services (UHS) 在其內部網路遭到網路攻擊後關閉了美國各地不同醫療機構的系統。
任何形式的醫療攻擊都可能是致命的,特別是考慮到當前的大流行狀態。這是最近的又一次網路攻擊,以 IT 由於勒索軟體攻擊,基礎設施被關閉。在這種情況下,UHS正在將一些患者重新導向到附近的醫院。
然而,許多人不知道啟動勒索軟體只是攻擊的最後階段。在執行之前,有許多階段和機會可以阻止攻擊。
那麼,究竟什麼是勒索軟體?
勒索軟體是一種惡意軟體,旨在防止使用需要支付贖金的電腦系統檔。大多數勒索軟體變體會加密受影響設備上的檔,使其不可用,並要求支付贖金以恢復對它們的存取。
勒索軟體代碼通常很複雜,但並非必須如此,因為與其他形式的傳統惡意軟體不同,它通常不需要長時間未被發現即可實現其目標。與高利潤潛力相比,這種相對容易實施的手段吸引了複雜的網路犯罪行為者和新手行為者來開展勒索軟體活動。
“在犯罪論壇和市場中發現的勒索軟體線程中,有 7% 提到了”服務“,這表明攻擊者甚至不需要自己完成這項工作。” - 2020 年資料洩露調查報告,第 16 頁。
勒索軟體非常受歡迎,您可以購買一些服務來代表網路犯罪者進行實施。在如此繁榮的市場下,贖金軟體和贖金服務預計只會增加。
勒索軟體如何進入網路?
攻擊者傳遞惡意檔的最常見方法是利用常見的人為錯誤,例如網路釣魚攻擊,攻擊者發送看似合法的電子郵件,但鼓勵該人按兩下連結或下載附件。附加的通常攜帶有效載荷,用於傳遞惡意軟體。攻擊者傾向於利用公開的介面,例如 RDP 或未修補的 網路應用程式。勒索軟體還透過偷渡式下載攻擊在受感染或惡意的網站上傳播。一些勒索軟體攻擊也是使用社交媒體的消息發送的。
勒索軟體通常用於「霰彈槍」方法——攻擊者獲取電子郵件清單或受感染的網站並炸毀勒索軟體。

防範勒索軟體
在攻擊生命週期中,存在阻止惡意軟體的幾個階段。第一階段是防止進入網路;阻止勒索軟體的第二階段(假設它不是自主的)將阻止它與命令和控制 (C2) 伺服器通訊;第三階段將在開始執行後和在網路內進行橫向移動之前立即停止它。
第一階段 - 防止惡意軟體進入網路 - 是最重要的階段。攻擊者通常會嘗試使用網路釣魚技術或利用不安全的遠端存取連接,例如配置錯誤的 RDP 連接以及透過不符合公司策略的端點。這些設備可以使勒索軟體能夠利用連接到網路組織。
第二階段 - 不使惡意軟體與 C2 通訊 - 通常是透過實施防火牆和基於網路的檢測系統來查找網路簽名來完成的。
第三階段——阻止勒索軟體在網路中被啟動和擴展——在這一點上要複雜得多,也要消耗資源。
OPSWAT 提供預防性解決方案,以便您可以保護自己免受攻擊。我們的解決方案可幫助組織防止惡意軟體進入網路,例如用於阻止網路釣魚的 郵件閘道安全 解決方案、用於幫助進行合規性驗證 的安全存取 解決方案,以及
使用執行 Deep CDR(檔案無毒化)的檔案上傳安全性 MetaDefender Core.這些只是OPWAST提供的眾多產品中的一部分,這些產品有助於保護關鍵基礎設施網路免受勒索軟體的侵害。欲瞭解更多資訊,請立即 聯繫我們 。
引用
https://enterprise.verizon.com/resources/reports/dbir/
https://www.blackfog.com/the-state-of-ransomware-in-2020/
https://www.microsoft.com/en-us/download/details.aspx?id=101738