重要提示:谷歌和雅虎将从 2024 年 4 月起要求使用 DMARC。
权力管理机构

什么是勒索软件?

什么是勒索软件 02 01

什么是勒索软件 02 01

阅读时间 5 分钟

你是否曾经问过自己什么是勒索软件,或者它如何影响你?勒索软件的目的是使用恶意软件加密你的重要文件。然后犯罪分子要求你付款以换取解密密钥,挑战你证明你已经支付了赎金,然后他们才会向你提供恢复文件的指示。这相当于为释放你的亲人而向绑匪付款。

"2022年上半年,全球有2.361亿次勒索软件攻击。在2021年第二和第四季度之间,攻击次数减少了1.33亿次,与大约1.89亿次相比有了大幅下降。" ~Statista

赎金软件已经出现在新闻中,你可能已经看到了关于计算机锁定自己,直到人们付钱购买钥匙才能逃脱的报道。但是,它到底是什么,它是如何工作的,以及我们如何能够抵御它?

勒索软件如何工作?

赎金软件通常以垃圾邮件附件的形式安装,或利用受害者电脑上的软件漏洞。

感染可能隐藏在用户从互联网下载的文件中,或由攻击者手动安装,通常是通过商业产品包装的软件。

一旦安装,它将等待一个触发条件(如连接到互联网),然后锁定系统并要求释放赎金。赎金可以使用加密货币或信用卡支付。

勒索软件的类型

"截至2021年,勒索软件漏洞的平均成本为462万美元,不包括赎金。"~IBM

以下是一些常见的类型。

WannaCry

在2017年,被称为WannaCry的勒索软件攻击影响了150多个国家。感染Windows机器后,WannaCry对用户文件进行了加密,并要求用比特币赎金来解锁。

锁定

Locky 是最古老的勒索软件之一,于 2016 年首次被发现。 2016年2月.该 恶意软件 会迅速加密文件,并通过带有看似发票或其他商业文件的附件的钓鱼邮件进行传播。

迷宫

Maze是一种较新的勒索软件,首次被发现于 2019年5月.它的工作原理与Locky类似,只是它以.maze而不是locky结束加密文件名。垃圾邮件也会传播Maze,但它是通过打开一个附件文件来感染你的电脑。

ぃパティダー

根据早期的报告,NotPetya是Petya的一个勒索软件变种,这个变种最初是在2016年发现的。 2016.现在,NotPetya是一种被称为wiper的恶意软件,它破坏数据而不是要求赎金。

吓唬人的东西

恐吓软件是一种虚假的软件,它要求付费来修复它声称在你的电脑上发现的问题,如病毒或其他问题。一些恐吓软件会锁定计算机,而另一些恐吓软件则使屏幕上的弹出通知饱和,但不会造成任何文件损坏。

哆啦A梦

由于哆啦A梦或泄密软件,人们变得惊慌失措并支付赎金以防止他们的机密信息在网上泄露。一个变种是以警察为主题的勒索软件。可以支付罚款以避免入狱,而该公司则冒充执法部门。

Petya

与其他几个变种不同,Petya勒索软件可以加密整个计算机。Petya重写了主引导记录,这使得操作系统无法启动。

吕克

Ryuk通过下载恶意软件或发送钓鱼邮件来感染计算机。它使用一个dropper来安装木马,并在受害者的电脑上建立一个永久的网络连接。APTs是用键盘记录器、特权升级和横向移动等工具创建的,所有这些都从Ryuk开始。攻击者将Ryuk安装在他能访问的每一个其他系统上。

勒索软件对企业的影响是什么?

勒索软件是当今增长最快的网络威胁之一。 

以下是勒索软件影响你业务的一些方式。

如何保护你的企业免受勒索软件的攻击?

"安装安全软件并保持安全补丁的更新。许多勒索软件的攻击采用了较早的版本,而安全软件的应对措施是可用的。~Steven Weisman,本特利大学的一名教授。 

为了保护你的企业免受勒索软件的影响,你可以采取以下步骤。

网络细分

网络分段是将一个网络与另一个网络隔离的过程。通过隔离网络,你可以保护你的企业及其数据。 

你应该为公共Wi-Fi、员工设备和内部网络流量创建单独的网段。这样,如果一个网段发生攻击,就不会影响其他网段。

AirGap备份

AirGap备份是一种完全离线的备份,如果不把存储设备从它所连接的计算机上移开,就无法访问。其想法是,如果没有办法访问该设备上的文件,那么攻击者也没有办法访问它们。这方面的一个很好的例子是,使用一个已经与任何互联网连接或其他设备完全断开连接的外部硬盘驱动器。

基于域的信息验证、报告和一致性

更多时候,勒索软件是通过电子邮件传播的。欺诈性的电子邮件带有钓鱼链接,可以在你的电脑上启动勒索软件的安装。为了防止这种情况。 DMARC作为防止勒索软件的第一道防线。

DMARC可以从根本上防止网络钓鱼电子邮件到达客户手中。这有助于从根本上阻止通过电子邮件分发的勒索软件。要了解更多信息,请阅读我们的详细指南 DMARC 和勒索软件.

最低权限(用户权限的零信任)。

最低权限是指只授予用户在你的组织中的角色所需的最低权限。当你雇用新员工或重新分配公司内的角色时,你将只给予他们特定角色所需的权限--不多于或少于他们高效和有效地完成工作所需的权限。

保护你的网络

防火墙是网络的第一道防线。它监测你的网络上的传入和传出流量,并阻止不需要的连接。防火墙还可以监控某些应用程序的流量,如电子邮件,以确保其安全。

员工培训和网络钓鱼测试

对你的员工进行有关网络钓鱼攻击的培训是至关重要的。这将有助于他们在成为公司的主要问题之前识别网络钓鱼邮件。网络钓鱼测试也可以帮助识别那些可能更容易受到网络钓鱼攻击的员工,因为他们不知道如何正确识别它们。

维护和更新

定期维护你的电脑将有助于从一开始就防止恶意软件感染它们。你还应该定期更新所有的软件,以确保尽快修复错误,并确保新发布的软件版本中内置新的安全功能。

相关阅读。 如何从勒索软件攻击中恢复?

总结

勒索软件并不是一个错误。它是一种蓄意的攻击方法,其恶意实施的范围从轻微的烦扰到彻头彻尾的破坏性。没有迹象表明勒索软件会放缓,它的影响是巨大的,而且在不断增长。所有企业和组织都需要为此做好准备。

你需要站在安全的顶端,使自己和你的企业安全。如果你想远离这些漏洞,请使用PowerDMARC提供的工具和指南。

退出手机版