研究人员说,支付赎金软件攻击者延续攻击
谷歌和Oracle的Android版权战斗现在由陪审团达到陪审团
Scala语言移动“更接近裸机”
零售技术培训 - 推动员工保留的机会吗?
销售共同运营银行现在遗留转移到IBM是完整的
黑客销售1.67亿个LinkedIn用户记录
迪拜的最古老的银行只有古老的内部
Facebook否认趋势主题的偏见,但承诺变化
玩具制造商的网站推动了不断增长的赎金软件威胁
暗黑破坏神在内存应用程序中的DIMM插槽中的闪存
歌剧网络浏览器声称Chowder - 对我来说太咸了
Swift要求客户帮助它结束一串高调的银行欺诈
科技委员会抨击政府数字战略延误
HPE为650米的价格购买超级融合的先驱简单性
Apple与SAP合作伙伴在新的企业推
调查显示,英国公司努力管理网络威胁
Opera在烘焙的广告栏上拉动触发器
微软终于从地面书和Surface Pro 4中获取了错误
EMC最新的VCE节点旨在使云变得容易
DDOS保护提供商据称是Mirai Botnet Creator
自由自由储备虚拟货币的创始人被判处20年的监狱
花旗银行澳大利亚随时无努为数字技术占据
Apple Watch收益又是另一个'杀手应用程序'
一百万网络攻击英国零售商的圣诞节预测
翻译不丢失:研究人员“教导”计算机准确翻译
阿里巴巴将公共云带到中东
技术产业有助于推动GDP增长后发布
新的Siri兄弟姐妹Viv可能是A.I的下一步。进化
现在谁在你的商店?SAP的新数据服务可以告诉您
新的发电机可以将氢气的成本减半,用于电力建筑物,汽车
国防部长宣布£265万英镑的资金来提高英国网络防御
高通公司希望让孩子们的可穿戴物品成为一件事
谷歌挑战法国人不够健忘
Silicon Valley的技术劳动力多样性有很长的路要走,说美联储
DataMeer获得大型数据分析更容易
面对一堆障碍,这个机器人有创造力,惊讶于其制造商
谷歌的新工具使将应用程序与电子表格和幻灯片集成在一起
Martin Kuppinger说,单一的综合消费者ID系统最好
什么是whatsapp的桌面应用程序?一个臃肿,毫无意义的Windows / Mac下载,这就是什么
政府转型战略“从根本上”改变行动方式
Intel Beefs Up VR Ammo与Extreme Edition Core I7芯片
未来五十和高档 - 有史以来越多的技术场景背后的一些举措
阿联酋电信推出手机钱包
IT优先事项2017:东盟CIO的四分之一预计IT预算增加
芬兰自动机推出实时平台
盯着你的手机?下一个手臂芯片只是适合你
2017英国IT预算显示CRM和商业自动化焦点增加
由意外的Windows 10升级命中?这是如何恢复
IBM可能有一个更便宜的DRAM替代品
NHS WALES扩展了GP Records Access
您的位置:首页 >论坛 > 研究报告 >

研究人员说,支付赎金软件攻击者延续攻击

2021-07-02 08:44:12 [来源]:

根据Kaspersky Lab的主要安全研究员David Emm称,只要受害者继续支付的受害者,瑞士威卫生厂将仍然受到攻击者的欢迎。

“勒索沃特队的趋势是潜力的趋势,不太明显的攻击,因为它像你的脸一样,”他每周告诉电脑。

Ransomware通常加密关键数据,然后要求通常在比特币中的赎金支付,以将数据恢复到其未加密的表单。

五年前,艾姆说,似乎不太可能像他们一样成功且普遍存在。

“起初,赎金软件在辛辛格和小型企业中获得更多,但由于在统计大型和小型组织,特别是在医疗保健,电信和媒体等领域,他们才能大规模成功地产生收入。”

根据EMM的说法,兰非沃尔沃特在过去两年中看到了最大的增长,仅在2016年被确定在2016年的62家新家。

“在那个时期,我们看到赎金软件从纯粹投机中的发展,更有效,更具针对性,更抛光,加密中的误差较少,”他说。

卡巴斯基实验室还警告说,勒索软件可能会成为对虚拟桌面的越来越大的威胁,特别是虚拟桌面基础设施(VDI)。

云母攻击也被基于云的服务的出现来推动,使网络犯罪分子很少或没有技术技能以这种方式赚钱。

“就像我们在代码最终开放的宙斯这样的银行木匠比赛中看到了银行木工,赎金软件创造者正在租用其他人使用的恶意软件,”EMM说。

有测试的数据备份和恢复过程在适当的中被广泛被视为减轻赎金软件攻击效果的有效方法。

但是,EMM承认某些组织可能难以实现有效的备份制度。典型的挑战包括预算,时间,存储和后勤约束。

虽然一些公司正在寻求通过使用更便宜的基于云的备份服务来解决这些挑战,但其他公司只是简单地禁止资金支付赎金并取出网络保险。

像他在安全行业的许多同龄人一样,EMM认为,在赎金软件袭击后面的网络罪犯只是巩固了商业模式。

“看待网络保险的组织要么涵盖丢失的数据和失去的业务成本,甚至要支付赎金应该阅读精美的印刷,以确保他们有适当的封面,”他说。

EMM表示,致新闻和新兴网络安全威胁,他希望看到与事物互联网(物联网),非传统金融服务公司和移动设备有关的威胁。

“对于大多数IOT设备制造商和金融服务提供商,如Tesco Bank,安全不是他们核心业务的一部分,也不是传统银行业的根深蒂固,”他说。

两个行业都是希望利用信息技术的公司的例子,而不适当地了解安全影响以及如何减轻它们,表示EMM。

他说,移动金融服务应用程序的扩散和采用也是一个关注的领域。“未能在这一领域收到更多关注可能导致许多人失明。”

EMM还希望看到定制恶意软件攻击,特别是对工业控制系统和关键的国家基础设施的增加。

“例如,在Sauron项目中,我们看到每个受害者的定制恶意软件模块的创建,”他表示,这一方法呼吁质疑妥协指标作为识别恶意活动的手段。

在有针对性的袭击方面,研究人员认为攻击者在过去的18个月内持久地倾向于坚持下来。

这可以在文件的出现和增长中证明了仅在计算机内存中存在的恶意代码 - 以及PowerShell等合法管理工具的劫持。

最后,EMM表示,他认为攻击者可能开始模仿他人的代码,以隐藏责任和转移责备。

Wikileaks声称的新发布文件来自美国中央情报局(CIA)的内部服务器,并详细说明了黑客工具的阿森纳似乎证实了这一信念。

这些文件表明,名为Umbrage的CIA计划旨在收集来自其他国家国家(如俄罗斯)的恶意软件,以帮助隐藏CIA开发的黑客工具的起源。

Wikileaks'Julian Assange声称,恶意软件专家告诉该组织,他怀疑以前归因于伊朗,俄罗斯和中国的恶意软件已由CIA制定。

面对这些新的和新兴的威胁,EMM表示,组织首先要确保他们对基本网络安全的良好做法是很重要的,并且由于未能放置基本保护,他们并不是“将前门广泛开放”到攻击者到位。

这包括确保所有软件具有最新的安全更新的措施,并且存在特定涵盖移动设备的安全策略。

一旦组织相信它正在妥善覆盖基础知识,EMM就会建议开发一种安全策略,以考虑公司拥有的数据资产,谁可能会瞄准它们以及它们如何实现。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。