当前位置:主页 > 高防服务器 >

美国高防_美国高防服务器租用_免费测试

时间:2021-07-16 13:08来源:E度网络 作者:E度网络 点击:

美国高防_美国高防服务器租用_免费测试

"SamSam勒索软件仍然困扰着美国各地的组织,针对67个新目标的新攻击——包括至少一个与即将到来的中期选举有关的目标……"这是ZDnet最近一篇文章的主线,证明了SamSam勒索软件仍然是一个主要威胁。我们之前在2016年对SamSam勒索软件家族(又名Samsa和Samas)进行了调查,此前,在发生了几次引人注目的高知名度攻击之后。利用勒索软件的攻击者主要针对医疗行业,但也有很多活动偏离了这一重点。山姆防御专家提示以下是可以采取的措施来帮助防止成为SamSam的受害者。重要的是要记住,防止勒索软件没有一刀切的解决方案,因为每个组织都有一个独特的安全体系结构,并面临着各自独特的安全挑战,但这些技巧有助于制定策略。修补和扫描确保每个面向外部的应用程序和服务针对任何漏洞都进行了修补,特别是RDP和JBOSS、Java Server Faces–JSF、Seam Framework、RMI over HTTP、Jenkins CLI RCE、Remote JMX—SAM最常见的立足点。利用Shodan之类的服务,主动扫描您自己的组织,以查找易受攻击的外部服务。多因素身份验证确保所有面向外部的应用程序都需要双因素身份验证(2FA)。这有助于防止攻击者简单地在Deep Dark Web(DDW)上购买凭证,并防止SamSam攻击者利用的常见暴力强制方法。预防超过检测和响应利用当今的预测性人工智能技术来预测恶意软件的有效负载,免费的ddos防御工具,并阻止其执行。一个攻击者总会在一段时间内发现一个易受攻击的服务,但他们无法超过今天的人工智能,它能够在被发现之前平均25个月检测和预防恶意软件。不管他们使用什么"漏洞"来站稳脚跟,SamSam攻击者的核心负载仍然无法运行,设备也不会被加密。尽职调查利用第三方DDW扫描服务,该服务可主动搜索与您的组织相关的受损凭据和待售外壳帐户、RDP帐户等。为无文件的人做好准备利用人工智能技术检测SamSam和其他参与者使用的无文件攻击(又称"生活在陆地上"攻击)。今天基于人工智能的解决方案可以发现一行代码攻击的排列,无线路由器ddos防御,这些攻击需要人类分析师数小时才能发现并意识到它是恶意的。人工智能可以帮助组织自动检测这些策略,甚至可以防止其子进程随后执行,所有这些都是实时的,而无需将数据发送到云端进行"事后"关联、充实和分析。换句话说,人工智能允许组织主动预防正在进行的攻击,方法是以机器速度自动插入杀死链,并在边缘使用本地智能。在适当位置安装事故安全壳固定器确保有一个事件控制(IC)或事件响应(IR)保持器到位,以便在组织需要时,可以快速确定第三方资源来帮助处理事件。当像SamSam这样的毁灭性攻击袭击一个组织时,它与单个机器或一个小部门受到勒索软件的攻击是不一样的——它影响到整个组织——它们的上下游客户和供应商、股东、法律,以及介于两者之间的所有其他方面。对于某些企业来说,正确地浏览SamSam事件可以在继续经营或告别它之间产生区别。有一个集成电路固定器到位,消除了任何法律上的繁文缛节与您的IC供应商,并提供了坚定的服务水平协议(SLA)响应时间。备份的局限性你经常会听到权威人士这样说:"对付勒索软件的最佳方法是拥有在线备份,当勒索软件攻击时,可以立即恢复系统"。当涉及到解决像SamSam这样的威胁时,要注意注意这个建议,因为SamSam的参与者在加密一个东西之前删除了超过40种不同类型的备份文件。如果您确实利用了备份策略,那么请确保将任务关键型备份同时存储在离线和异地。依赖Windows卷影复制服务(VSS)或依赖最终用户将密钥文件备份到映射的共享驱动器等,是应对此类威胁的灾难的良方。另外,一定要在实际情况下或作为桌面练习(TTX)的一部分来测试恢复备份。很多时候,组织都有在线备份解决方案,当需要恢复它们时,他们很快就会发现,通过网络恢复TB的数据并不像他们的解决方案所说的那样可行。重要的是要知道,在需要时,您能够以多快的速度从此类事件中恢复过来。具有讽刺意味的是,依赖备份策略作为降低风险的主要手段,这样做,当备份文件被删除时,受害者组织很容易被冷落和陷入恐慌——这正是SamSam参与者在索要数万美元赎金时所利用的手段。关于终端用户培训很多人都把重点放在培训终端用户"不要点击东西",但请记住以下两点:即使是训练有素的最终用户也会点击恶意内容,访问恶意网站,并犯错误:当人类长时间、努力、快速地完成日常任务时,他们就是这样做的。像SamSam这样的威胁毫无疑问地证明,再多的终端用户培训和意识都无法阻止使用类似ttp的妥协。我们需要从责怪我们的最终用户转向指责我们的技术堆栈没有被修补,没有启用2FA,没有足够有效的防范能力来对付samsamam使用的恶意软件有效负载。恶意软件和攻击者不断演化认识到随着时间的推移,51ddos攻击防御,SamSam ttp将改变并适应在面向外部的服务中出现的新漏洞。与PyRoMine和其他加密货币矿商如何利用NSA泄露的EternalRomance等漏洞相似,SamSam参与者会寻找那些对分布广泛的漏洞未进行修补的组织。例如,对于SamSam参与者来说,目标是一个未修补的Redis服务器,或者甚至利用EternalRomance通过远程代码执行(RCE)来瞄准RDP,而不是更标准的暴力强制或凭证盗窃手段,这并不奇怪。这主要是因为SamSam参与者执行大量手动渗透活动,以便锁定目标、获得立足点并保持不被发现,以及在启动加密活动之前横向移动和扩散以获得尽可能多的立足点。换言之,这些是针对薄弱组织的适应性强的人类威胁行为体;而不是自动、机会主义的恶意垃圾邮件发送者。他们适应了,并且充分理解并利用了杠杆和勒索的概念:他们能加密的财产越多,cc防御能力,组织就越可能惊慌失措,紧跟其后,支付赎金。我们看到SamSam参与者在启动加密例程之前等待了几个月。在这几个月里,攻击者正积极地跳转网段,并影响更多的企业或生产/OT网络。最近,加密程序在晚上很晚的时候启动,在受害者的时区内,很可能避免在醒着的时候被发现。我们也看到他们重新瞄准了过去付钱的组织。我们甚至看到过这样一个例子:攻击者尝试多个版本的SamSam恶意软件来绕过主机的防御,在同一个受危害的RDP会话期间,总共下载了六个唯一的二进制文件。当一个有效载荷失效时,他们尝试另一个,然后又一个,直到他们以这样的方式包装一个,以绕过主机防御。这些人都是坚持不懈的参与者,他们拥有久经考验的TTP,以进入一个组织。他们还善于与受害者谈判,并倾向于"将赎金定价至完美水平"——知道不要要求太多,但却从组织中敲诈最高金额。结论随着我们进入2019年,SamSam将继续发展。同样的行为体已经从他们的核心战略中获利数百万,这些战略的目标是易受攻击的组织,ddos100g防御多少钱,摧毁备份,甚至利用人的生命和安全来从受害者那里获取报酬。SamSam是迄今为止人类进行的最有效的、有针对性的犯罪活动之一。演员们采取一切预防措施,避免自己的行为归于自己,并打算在这场漫长的比赛中坚持下去。好消息是,使用正确的最佳实践(即2FA)、补丁和支持AI的端点保护,这些类型的攻击是完全可以预防的。

推荐文章
最近更新