<acronym id="pokdi"><strong id="pokdi"></strong></acronym>
      <acronym id="pokdi"><label id="pokdi"><xmp id="pokdi"></xmp></label></acronym>

      <td id="pokdi"><ruby id="pokdi"></ruby></td>
      <td id="pokdi"><option id="pokdi"></option></td>
      <td id="pokdi"></td>

        1. 教育裝備采購網
          第八屆圖書館論壇 校體購2

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          教育裝備采購網 2022-02-18 11:10 圍觀2248次

            勒索病毒作為目前最具有破壞力的惡意軟件之一,在2021年達到爆發高峰,據深信服云端監測,全網勒索攻擊總次數高達2234萬+,影響面從企業業務到關鍵基礎設施,從業務數據安全到國家安全與社會穩定。同時,隨著Apache Log4j2漏洞等全球網絡安全事件頻頻出圈,網絡攻擊的強度和破壞性都前所未有。

            網絡安全不再只是計算機行業的“獨角戲”,已然在無形中影響著每一個人的生活。為保障關鍵基礎設施安全,多國嚴打網絡犯罪,勒索病毒攻擊會消失嗎?答案顯然是否定的。

            深信服千里目實驗室終端安全團隊通過線上統計、案例跟蹤、輿情監控等多維度的追蹤手段,持續分析全球勒索攻擊技術及發展,為大家呈現2021年勒索病毒攻擊態勢全貌。

            看2021勒索病毒攻擊“廬山真面目”

            勒索病毒感染行業:

            數字化轉型驅動,目標轉移制造業/地產/餐飲等

            根據2021年勒索病毒全網行業感染數據,企業、科研教育、政府、金融、醫療等行業感染延續了以往的高占比。

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

            在2021年勒索攻擊咨詢行業數據中,除企業、醫療、科技、教育、金融等行業仍然是主要受害者外,制造業、能源、地產、餐飲也逐漸成為勒索病毒攻擊目標。

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

            深信服終端安全團隊分析,隨著后疫情時代的發展,各行各業都難以避免數字化轉型趨勢,通過自動化和智能化提升業務和服務,為公眾帶來便利;但與此同時,數據和系統所面臨的安全問題也逐漸暴露出來。

            數字化轉型驅動下,傳統行業的響應需求逐步呈上升趨勢,而勒索病毒攻擊僅僅是數字化轉型安全挑戰的一個開始。

            勒索病毒感染地域:

            中部地區逐漸成為攻擊新靶

            從感染地域分布來看,廣東、浙江、江蘇等沿海和貿易較為發達的地區受勒索攻擊最為嚴重。值得關注的是,山西、安徽等中部地區感染量在今年也呈現增長趨勢,可見勒索攻擊的目標地區正逐漸發生轉移。

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

            勒索病毒活躍家族:

            攻擊次數再創新高,排名變化大

            2021年,全網勒索攻擊總次數達2234萬+,再創新高。據深信服安全云腦監測數據統計,WannaCry仍然依靠“永恒之藍”漏洞(MS17-010)占據勒索病毒感染量榜首。其次,Crypton、Sodinokibi(REvil)、Crowti、Lucky等常見勒索病毒家族的感染量不相上下,相較于2020年,可以看出,勒索病毒家族排名完全進行了一輪大洗牌。

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

            2021年勒索病毒家族TOP 4 

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

            各國嚴打勒索攻擊,“野火”依舊燒不盡

            從勒索病毒家族TOP4看出,2021年勒索團伙格局分布經歷了翻天覆地的變化。這得益于各國政府打擊勒索團伙的政策,很多老牌主流勒索團伙紛紛倒臺。

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          △國內重要政策

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          △海外重要政策和舉措

            但遺憾的是,勒索病毒攻擊事件并沒有就此減少,新型勒索病毒不斷冒頭,老牌勒索團伙宣稱退出運營只是為了暫避風頭,改名換姓后重出江湖。

            據深信服安全專家接到的勒索攻擊咨詢情況來看,2021 年全年勒索病毒活動數量仍然持續高走,勒索攻擊咨詢數據中,勒索病毒家族種類增加了約 80%。

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

            安全攻防是一場沒有盡頭的戰爭,而勒索病毒攻擊則是戰場上燒不盡的“野火”。

            勒索病毒攻擊演變趨勢,須“窺一斑而知全豹”

            在《2021上半年勒索病毒趨勢報告》中,深信服安全專家提到了勒索病毒攻擊的“三大演變趨勢”,從勒索方式、攻擊方式以及目標平臺三個方面總結了勒索病毒近年來的演變特點,詳情點擊鏈接查看:《深信服「2021上半年勒索病毒趨勢報告」:一場全球爆發“流行病”需要這份“防疫藥方”》

            除了整體的大演變趨勢外,勒索團伙也時刻跟進熱點、注重創新,無論是在攻擊階段,還是在執行勒索加密階段,都融合了一些新的技術手段,在2021年出現了四個小演變趨勢。

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

            Apache Log4j2 “核彈級”漏洞加持

            深信服安全云腦數據顯示,截至2021年底,利用該漏洞的攻擊已超千萬次,深信服成功幫助6000多家用戶阻斷非法入侵,并捕獲Tellmeyoupass、Mirai、z0miner、H2miner、BillGates等十幾個黑產組織。

            從“永恒之藍”到Apache Log4j2組件漏洞可以看出,勒索團伙對新型漏洞的捕捉非常迅速,但其感染數據反映了當前仍存在大量主機沒有針對常見高危漏洞進行合理加固的現象。由此針對Apache Log4j2漏洞,不得不引起高度重視,詳見深信服往期分析:《再曝3個高危漏洞!Apache Log4j 漏洞1個月回顧:警惕關鍵信息基礎設施安全》

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

            瀏覽器漏洞陷阱

            從2021年11月開始,深信服終端安全專家監測到一款名為Magniber的勒索病毒,該攻擊團伙通過網頁掛馬、惡意廣告等方式,讓用戶在不知不覺中訪問了帶攻擊代碼的惡意鏈接,觸發瀏覽器漏洞后自動下載執行勒索病毒。該團伙目前主要利用到的漏洞有CVE-2021-26411與CVE-2021-40444,執行遠程命令下載惡意DLL再注入白進程進行加密。

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

            “白+黑”繞過檢測

            在2021年的勒索病毒跟蹤中,深信服終端安全專家發現了2種“白+黑”利用方式,一種是常見的DLL注入,而另一種則是直接利用微軟的編譯程序直接編譯執行加密代碼,例如aspnet_compiler.exe。

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          △攻擊者釋放惡意代碼目錄下的aspnet_compiler.exe

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

            MSSQL暴力破解入侵

            在2021年的勒索病毒攻擊事件攻擊中,深信服安全團隊跟蹤發現,GlobeImposter勒索病毒已經利用MSSQL暴力破解進行入侵攻擊,暴力破解成功后,通過存儲過程執行系統命令,使用cmd命令或powershell命令下載病毒執行勒索病毒。由于MSSQL服務所關聯的業務通常較為重要,一旦入侵成功,攻擊者可以選擇投放后門程序進一步人工滲透,也可以直接通過自動化的執行命令下載運行勒索軟件。

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          △圖片來源于深信服EDR檢測日志

            深信服提醒:科學“抗病毒”,預防姿勢分兩步

            勿以“勒索”為小事,積小疾而成大患。

            要想科學“抗病毒”,預防姿勢分兩步。

            STEP 1:免費享受勒索風險排查

            針對用戶擔憂業務安全、想了解業務現存風險的情況,深信服特推出“免費勒索風險排查”。從“高??衫寐┒础?、“高危端口”、“攻擊行為”、“安全設備行為”的不同維度,安全專家將幫助用戶深入排查勒索利用的脆弱項,提前預知入侵風險,同時免費送上專家級安全加固方案,更有詳細操作指引。報名成功后,0.5天即可部署上線,3天內即可完成圍繞勒索病毒入侵全流程的風險排查。

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

            STEP 2:貼心制定“健康方案”

            深信服全新升級的勒索病毒防護解決方案,以“安全設備+勒索預防與響應服務”為基礎,圍繞邊界投毒+病毒感染+加密勒索+橫向傳播的完整勒索攻擊鏈,全面幫助用戶補齊在勒索預防、監測、處置能力方面的缺失,構建有效預防、持續監測、高效處置的勒索病毒防護體系。

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

          深信服最新報告出爐!多國嚴打勒索攻擊,“野火”依舊燒不盡?

            3大優勢,強力對抗勒索病毒

            1. 7*24 小時持續監測,微信告警推送全程保護

            本地勒索病毒攻擊、感染、傳播等全攻擊鏈檢測機制,云端安全專家7*24小時勒索病毒監測預警體系,勒索威脅微信告警推送,全程保障用戶業務安全。

            2. 5 分鐘快速響應,多設備聯動高效處置

            服務專家在線 5 分鐘響應,多款安全設備聯動快速隔離遏制勒索病毒。線上線下協助用戶精準溯源排查,徹底根除勒索病毒,高效處置全面降低用戶損失。

            3. 專項檢測、專家定期全面排查,有效預防

            專項的勒索預防 Checklist,服務專家定期開展勒索風險排查,確保勒索風險全面可視。安全設備內置勒索病毒對抗專項配置及加固,勒索病毒防御更有效。

          來源:深信服 責任編輯:陽光 我要投稿
          校體購終極頁

          相關閱讀

          版權與免責聲明:

          ① 凡本網注明"來源:教育裝備采購網"的所有作品,版權均屬于教育裝備采購網,未經本網授權不得轉載、摘編或利用其它方式使用。已獲本網授權的作品,應在授權范圍內使用,并注明"來源:教育裝備采購網"。違者本網將追究相關法律責任。

          ② 本網凡注明"來源:XXX(非本網)"的作品,均轉載自其它媒體,轉載目的在于傳遞更多信息,并不代表本網贊同其觀點和對其真實性負責,且不承擔此類作品侵權行為的直接責任及連帶責任。如其他媒體、網站或個人從本網下載使用,必須保留本網注明的"稿件來源",并自負版權等法律責任。

          ③ 如涉及作品內容、版權等問題,請在作品發表之日起兩周內與本網聯系,否則視為放棄相關權利。

          校體購產品
          99久久国产自偷自偷免费一区|91久久精品无码一区|国语自产精品视频在线区|伊人久久大香线蕉av综合

            <acronym id="pokdi"><strong id="pokdi"></strong></acronym>
              <acronym id="pokdi"><label id="pokdi"><xmp id="pokdi"></xmp></label></acronym>

              <td id="pokdi"><ruby id="pokdi"></ruby></td>
              <td id="pokdi"><option id="pokdi"></option></td>
              <td id="pokdi"></td>