蜜罐识别多级勒索软件攻击


Cyber​​ Arene的研究人员建了一个“honeypot”旨在看起来像欧洲和北美有关的电力公司。蜜罐网络旨在分析国家赞助群体和针对关键基础设施提供商的网络犯罪运动员使用的策略,技术和程序。该研究确定了执行涉及数据盗窃的勒索软件操作的多个攻击者,窃取用户凭据以及跨越受害者的横向运动’■网络尽可能多地损害尽可能多的端点。

这项研究显示了过去两年的变化,因为攻击者朝着多级赎金软件攻击作为黑客操作的一部分。对关键基础设施提供商的赎金软件威胁应该是安全团队的最重要关注点。 

要求提供对这项研究的洞察力, Javvad Malik,安全意识倡导者, 知识4.说,“这一发现与我们特别看到赎金软件的内容一致。不再是犯罪分子希望尽快感染每种机器的情况。相当赎金软件,一旦破碎,将拨打回家,所以可以确定最好的策略。这包括加密的内容,受害者支付,损坏备份和exfiltrated数据和凭据的能力。 

在整个过程中,赎金软件是最后一个要部署的,因为它允许犯罪分子不仅要对解密密钥的需求支付,而且还需要支付,而是不公开释放或销售他们已经遇到的数据。有时他们将使用被盗信息来攻击合作伙伴或尝试勒索客户。 

它描绘了一个严峻的图片,在那里甚至可以赢得迄今为止的备份’帮助。这就是为什么防止犯罪分子获得立足点的最重要。第三个控件[该]组织可以部署包括安全意识培训,以便用户可以识别和响应网络钓鱼攻击,以防止凭证妥协,并修补外部面向外部系统。”

通过Cyber​​eason的迷人博客文章可以阅读与这个重要蜜罐研究的屏幕截图的深入审查’s 以色列巴拉克 (//www.cybereason.com/blog/cybereason-honeypot-multistage-ransomware). 

在Cyber​​ ay博客中,以色列概述了四个攻击阶段。他谈到攻击者如何获得进入,建立持久性,横向在网络上移动,最后引爆了赎金软件。 

在他的帖子中,以色列的结论是,“我们在ICS空间中看到的趋势之一,通常是2020年的新赎金株式器皿,但现有的菌株逐渐增加。黑客通过更好的针对和从每个目标制作更多的资金来做到这一点。我们可以希望看到在可预见的未来嵌入到黑客操作中的多级勒索软件的增加。” 


STEVEN Bowcut,CPP,PSP是一个屡获殊荣的新闻工作者,涵盖网络和物理安全。他是一个编辑和作者以及其他安全和非安全在线出版物。跟随和连接史蒂夫 推特, Facebook, Instagram., 和 linkedin..