小心中招 勒索软件攻击将进一步增长

据最新的网络安全报告指出,目前勒索软件作为不法黑客广泛使用的一种恶意攻击,在针对各大行业IT基础设施的攻击中屡屡得手,并有进一步增长的趋势。不法黑客往往通过网络钓鱼的方式,向受害电脑植入勒索软件来加密硬盘上的所有数据,随后向受害企业或个人要求数额不等的赎金(如比特币等)后才予以解密,成为威胁当今企业网络安全的一大毒瘤。

  安全报告指出勒索软件攻击将进一步增长

在这份4月初公布的安全报告中显示,由于恶意软件的变化远比相应的检测技术更迅速,致使受害企业一旦中招,就只有支付赎金才可以安全地找回数据,而屡试不爽的攻击则更导致了当前勒索软件攻击的日益扩大。

  勒索软件攻击有利可图

鉴于有利可图,目前勒索软件攻击已从面向个人的攻击快速转向了医院、政府机构、企事业单位等各行业的IT基础设施。虽然勒索软件将会对公司业务造成严重的危害,或导致核心数据出现丢失等情况,但机构单位的职员仍然非常容易受到钓鱼攻击,他们往往会不假思索地就打开收到电子邮件里的附件。

  目前企业职员仍然非常容易受到钓鱼攻击

通过诸如Cryptowall、TeslaCrypt、Locky等勒索软件,不法黑客常常能够勒索到几千美元的比特币(相当于上百万美金)。而在与比特币这样的网络货币交易结合后,令不法黑客的攻击愈发猖獗和隐秘,而今天企业机构对于关键数据备份过程的不重视,加上员工对于抵御网络钓鱼攻击的意识弱化,都导致了勒索成功的案例频频发生。

因此,公共机构或企事业单位更应该加强对关键数据的备份、恢复程序的建设以及对员工网络安全意识的培训等等,从而能够在遭受勒索软件破坏之后,尽可能地减少数据恢复和重启服务的成本。

本文转自d1net(转载)

时间: 2024-09-22 14:25:43

小心中招 勒索软件攻击将进一步增长的相关文章

WannaCry 勒索软件攻击再袭 韩国 LG 服务中心不幸中招

本文讲的是WannaCry 勒索软件攻击再袭 韩国 LG 服务中心不幸中招, 全球消费电子制造商LG公司近日已经确认,其系统在遭遇WannaCry 勒索软件攻击后,部分网络处于宕机状态. 此次的勒索软件是在韩国LG电子服务中心的自助服务机中发现的,安全专家在对病毒样本进行分析后发现,此次攻击活动期间所使用的恶意代码和此前在全球肆虐的WannaCry勒索病毒的恶意代码及其相似,但安全专家需要更多的时间调查和确认. 今年五月中旬,勒索病毒WannaCry一经出现便开始肆虐全球,影响到了全球150多个

进击中的勒索软件 中招后解密全拼运气

时下,勒索软件(Ransomware)已经成为不法黑客们"快速致富"的新途径,根据安全机构对某区域所做的统计显示,2016年第一季度的受害案件对比2015年第四季度增长了近一倍.然而,令人颇为无奈的是,即使中招的人数不断扩大,如果不能拿到黑客手上的解密密钥,仍然没有其他良策可以还原被恶意加密的文件. 勒索软件攻击日益猖獗 其实早在2005年勒索软件就已经出现了,只不过最初是通过锁定电脑屏幕作为勒索手段的.不过到了2013年,才开始出现加密型的勒索软件,而这些勒索软件能够通过网页恶意广告

Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件

2017年6月27日,一个名为Petya的勒索软件开始大肆传播,导致多个国家的大型企业受到Petya勒索软件攻击的影响 图1. 企业受到攻击数量最多的国家(Top 20) 与WannaCry勒索病毒类似,Petya同样利用"永恒之蓝"漏洞进行传播.但除此之外,Petya还使用了传统SMB网络传播技术,这意味着即便企业已经安装"永恒之蓝"补丁,Petya依然能够在企业内部进行传播. 初始感染方式 赛门铁克已经证实,网络攻击者在最初Petya入侵企业网络的过程中,使用了

Hadoop集群遭遇勒索软件攻击 据称中国有8300多个Hadoop集群暴露在互联网上

继上周绿盟科技发布 ElasticSearch专项报告 以来,又监测到勒索软件正在攻击Hadoop集群,这再次表明黑客正在尝试从"大数据"中获利,绿盟科技给出的建议是关闭端口.启用安全认证机制.使用WVSS Web应用漏洞扫描等方式进行安全扫描.绿盟科技发布的专项报告全文如下: 勒索软件攻击Hadoop事件综述 最近,部分黑客组织针对几款特定产品展开了勒索攻击.截止到上周,已有至少34000多台MongoDB数据库被黑客组织入侵,数据库中的数据被黑客擦除并索要赎金.随后,在2017年1

Check Point支招防御Petya勒索软件攻击 避免下一次攻击

Check Point以色列捷邦安全软件科技有限公司的安全事故应对小组一直关注由Petya恶意软件变体引发的多起全球大型感染威胁.Petya在2016年首度肆虐,目前正在用户网络中横向移动策动攻击,它利用危险漏洞"EternalBlue"进行传播,这与在五月爆发的WannaCry攻击相同.它首先对乌克兰的金融机构发起攻击,之后迅速蔓延,特别是在欧洲.美洲和亚洲. Petya勒索软件像先前发生的WannaCry攻击一样迅速在企业网络中蔓延.然而,它有一点与WannaCry及其它勒索软件不

勒索软件攻击的第一步就是钓鱼邮件 从概念到防御思路 这里面都有了

近期 勒索软件 及其攻击事件频繁,从中我们可看到一个规律,大多数是用钓鱼邮件的形式入侵的, 钓鱼攻击 常用的手段归纳起来主要分为两类, 第一类主要通过漏洞触发,包括目标网站服务器漏洞(如XSS.SQL注入),第三方引用内容的问题(如IFRAME挂马),网站IT支撑环境相关的DNS.HTTPS.SMTP服务缺陷(如DNS劫持),以及客户端终端环境存在的隐患,攻击者利用这些漏洞结合社会工程学对受害者进行诱骗. 第二类攻击手段则完全利用社会工程学的方式对受害者进行诱骗,如发送大量诱骗邮件.搜索引擎虚假

CNNVD关于WannaCry勒索软件攻击事件的分析报告

本文讲的是CNNVD关于WannaCry勒索软件攻击事件的分析报告,北京时间2017年5月12日,一款名为"WannaCry"(也称WannaCrpt.WannaCrpt0r.Wcrypt.WCRY)的勒索软件在全球范围内爆发,造成极大影响. 针对本次攻击事件,国家信息安全漏洞库(CNNVD)进行了分析研究,情况如下: 一.网络攻击事件背景 此次爆发的"WannaCry"勒索软件来自"永恒之蓝"(EternalBlue),主要利用微软Window

CNNVD:关于WannaCry勒索软件攻击事件的分析报告

北京时间2017年5月12日,一款名为"Wanna Cry"(也称WannaCrpt.WannaCrpt0r.Wcrypt.WCRY)的勒索软件在全球范围内爆发,造成极大影响.针对本次攻击事件,国家信息安全漏洞库(CNNVD)进行了分析研究,情况如下: CNNVD:关于WannaCry勒索软件攻击事件的分析报告-E安全 一.网络攻击事件背景 此次爆发的"WannaCry"勒索软件来自"永恒之蓝"(EternalBlue),主要利用微软Window

亚信安全揭秘勒索软件攻击路径 并非所有企业都要“豪配”

如果我是一名"狡猾"的黑客,肯定也会选择中小企业用户发动攻击,因为他们往往不会像大型企业那样部署复杂.难以进攻的安全解决方案,而且与消费者相比,中小企业网络中的资料"更值钱",也更有能力支付赎金. 勒索软件入侵途径分析:"关门打狗"不适合 优选中小企业攻击,正是黑客选择攻击对象时的一种思路,也是通过网络安全人员"换位思考"之后得出的结论.当然,与个人用户相比,中小型企业还有更多的特点,比如:客户资料.投标文件.研发数据等,这些