勒索软件感染贵公司的常见方式

Published on 29 Mar 2022

勒索软件,组织

最近的趋势表明,威胁行为者窃取数据并威胁称,如果受害者不付钱,他们就会将数据发布到公共网站上,这加剧了受害者失去对数据、设备和服务的访问权的风险。

公众对勒索软件的认识不断提高,促使(至少部分)公司投资备份和恢复。然而,当犯罪分子掌握了您最敏感的消费者和商业信息时,这些方法就变得无效了。

感染后,勒索软件可能会传播到其他计算机或加密企业网络上的共享文件。在某些情况下,它可能会跨越组织边界,攻击供应链、客户和其他公司,一些恶意软件活动明确针对托管服务提供商。勒索软件的真正解决方案是预防,而不是治疗。这种破坏性软件通常如何渗透到设备中?

因网络钓鱼和社会工程而导致的违规行为

网络钓鱼电子邮件仍然是黑客用勒索软件感染终端的最常用技术。电子邮件越来越多地使用有针对性的、个性化的和详细的信息来赢得潜在受害者的信任,并诱骗他们打开附件或点击链接下载恶意 PDF 和其他文档文件。

这些文件可能看起来与常规文件相同,攻击者可能会利用隐藏文件实际扩展名的 Windows 安装设置。例如,附件可能看起来名为“filename.pdf”,但显示其完整扩展名“filename.pdf.exe”则表明它是可执行文件。

文件可能是常规格式,例如 Microsoft Office 附件、PDF 文件或 JavaScript。单击这些文件或允许宏让文件运行,从而在受害者的计算机上启动加密过程。

通过易受攻击的网站进行感染

并非所有勒索软件攻击都必须通过恶意电子邮件发送。被入侵的网站很容易引入危险代码。只需让不警惕的受害者访问该网站,可能是他们经常访问的网站。被劫持的网站随后会重定向到一个页面,要求用户下载更新的软件版本,例如 Web 浏览器、插件或媒体播放器。如果不检查访问的每个网站的源代码,人们很难检测到这种重定向。

恶意广告和浏览器利用

如果用户的浏览器存在未修补的漏洞,则可能会遭受恶意广告攻击。攻击者可以利用网站上的流行广告,引入恶意代码,在广告显示时下载勒索软件。虽然这是一种不太常见的勒索软件感染方法,但它仍然很危险,因为它不需要受害者执行任何明显的操作,例如下载文件或激活宏。

漏洞利用工具包传播定制恶意软件

Angler、Neutrino 和 Nuclear 的漏洞利用工具包被广泛用于勒索软件攻击。这些框架是恶意工具包的一种形式,其中包括针对 Adobe Flash 和 Java 等浏览器插件漏洞的预先编写的漏洞利用程序。Microsoft Internet Explorer 和 Microsoft Silverlight 是其他经常被攻击的应用程序。Locky 和 CryptoWall 勒索软件已使用漏洞利用工具包在陷阱网站和恶意广告活动中进行传播。

受感染文件和应用程序的下载

任何可下载的文件或程序都可能被用来传播勒索软件。非法文件共享网站上的破解软件很容易受到攻击,而且这类软件经常会感染恶意软件。例如,最近的 MBRLocker 事件就走上了这条道路。黑客还可能利用信誉良好的网站来分发损坏的可执行文件。

受害者下载文件或程序后,勒索软件就会自动注入。



下载 Sintinels One 的白皮书,仅通过在线白皮书了解勒索软件感染您的组织的常见方式。

Icon
THANK YOU

You will receive an email with a download link. To access the link, please check your inbox or spam folder