在过去的几年里,几乎每周都有公司、组织或医院遭到勒索软件攻击的报道。这种攻击通过一种勒索病毒加密所有文件,只有在支付高额赎金后才会释放。然而,几乎所有受害者的电脑都安装了防毒软件。这怎么可能?
大多数恶意软件通过电子邮件传播。恶意代码要么直接作为附件出现,要么邮件中的链接引导至病毒。在较小的程度上,恶意代码也会通过即时通讯或短信传播。在这种情况下,通常会发送一个链接,指向恶意代码或受感染的网站。
基本防护由已安装的防毒软件提供。您的PC必须没有开放任何安全漏洞。通过始终安装所有程序和Windows更新来确保这一点。这些补丁会关闭新发现的系统漏洞。除了这些技术要求外,您还需要成为自己的安全卫士。对不熟悉的电子邮件附件和链接始终保持极度怀疑。
如果不确定,避免打开附件。如果这是唯一的选择,请在安全环境中(例如在Any.run下的沙盒)仅打开附件。
安全研究人员反复发现标准配置中的安全漏洞。虽然并不常见,但足够频繁,这些漏洞可能在典型PC病毒之前被利用。例如,当远程访问公司PC仅使用标准密码或简单密码进行保护时,就是这种情况。这几乎是黑客接管这些系统的邀请。
一旦登录到系统中,他们可以通过禁用已安装的防毒程序并将其恶意代码植入系统等方式造成进一步损害。
检测易受攻击的系统比人们想象的要容易。毕竟,扫描器可以搜索互联网上的大量易受攻击的系统。在最简单的情况下,攻击者使用Shodan等搜索引擎搜索安全漏洞。
为所有需要登录到您计算机的服务使用非常复杂且独特的密码。最好启用双因素认证。在这里,家庭网络受到影响的两个地方是路由器(如果启用了远程访问)和计算机本身(如果使用了如Windows的远程桌面服务)。
通过这种方法,攻击者不必等待有人在软件或标准配置中找到安全漏洞(参见上方)。相反,攻击者从地下论坛获取数十万或数百万用户的凭证,并尝试使用这些凭证进行登录。这些攻击称为凭证填充,主要针对邮箱或购物网站等在线服务,但也适用于远程桌面。
使用像Sentry MBA这样的工具,凭证填充可以自动进行。它们同时测试各种网站上的用户名和密码组合。对于一些在线商店,登录流量的很大一部分已经来自此类工具。
使用相同密码登录多个账户的所有用户都处于危险之中。另一方面,为每个服务创建单独密码的人几乎没有风险。
这些攻击主要影响公司的员工,也在家里的私人电脑上受到影响。这通过LastPass开发人员的私人笔记本电脑遭到攻击的情况得到了证明。在黑客获得了这台笔记本电脑的访问权限后,他们能够渗透到LastPass公司网络,并窃取了大量的客户数据。
可能的一种攻击形式是鱼叉式钓鱼。在这一黑客方法中,攻击者在攻击前获取有关受害者的详细信息。例如,黑客了解到负责会计或人力资源部门的员工。这些人随后会收到一封附有发票或申请的电子邮件。当然,员工会打开附件,因为电子邮件是直接针对他们的个人,直接与他们的工作领域相关。附件通常包含一个带有恶意代码的PDF文件,该代码利用了公司PDF查看器的新漏洞。
当病毒仍然非常新时,它通常可以绕过防毒程序。保护程序尚未识别出病毒。攻击者可以确保病毒是新的,因为新的病毒可以在地下论坛购买。但是,攻击者必须尽快将新病毒尽可能多地安装到尽可能多的PC上。这可以通过大规模电子邮件(参见第一条)或新技巧来完成。例如,通过向短信发送含有新恶意代码链接的消息。
例如,下萨克森州州刑事警察局警告了此类欺诈性短信消息。犯罪分子经常冒充DHL支持。通过假包裹短信,他们试图让受害者泄露个人信息。这些后来被欺诈者用于身份盗窃。当然,这种骗局也可以用来传播恶意代码。
最新的做法是使用人工智能辅助创建的视频。这些视频显示如何免费使用Adobe等昂贵软件的破解版。这个链接指向的破解版包含恶意代码。多年来,假冒昂贵软件的破解版一直被用来感染他人的电脑。新颖之处在于以解释视频的形式进行的精心包装。
Post by Polly