勒索软件如何传播:9种较常见的感染方法以及如何阻止它们
黑客网络犯罪分子正在寻找新颖的方式来控制您的数据为人质。
但是,尽管勒索软件可能会变得越来越复杂,但重要的是要记住,勒索软件仍必须遵守与常规旧恶意软件相同的规则。
这意味着它仍然必须进行分发,仍然必须感染您的系统才能传递有效负载–并且仍可以通过采取主动的安全措施来避免。
勒索软件如何感染您的计算机?在本文中,我们将向您展示勒索软件的一些较常见传播方式,以及如何降低感染风险。
1.电子邮件附件
勒索软件通常通过电子邮件进行分发,以鼓励收件人打开恶意附件。该文件可以多种格式交付,包括ZIP文件,PDF,Word文档,Excel电子表格等。打开附件后,可以立即部署勒索软件。在其他情况下,攻击者可能在感染后几天,几周甚至几个月不等,以加密受害者的文件,就像Emotet / Trickbot攻击一样。
攻击者可能会对目标(通常是特定公司或组织中的高级人员)进行广泛研究,以创建可信且非常可信的电子邮件。电子邮件越合法,收件人打开附件的可能性就越大。
预防技巧
- 仅打开来自可信发件人的附件。
- 检查发件人的电子邮件地址是否正确。请记住,域名和显示名称很容易被欺骗。
- 不要打开要求您启用宏的附件。如果您认为附件是合法的,请向您的IT部门寻求指导。
- 阅读本指南,了解有关如何避免网络钓鱼电子邮件的更多信息。
2.恶意网址
攻击者还使用电子邮件和社交媒体平台,通过在邮件中插入恶意链接来分发勒索软件。根据Coveware的数据,在2019年第三季度,几乎有四分之一的勒索软件攻击将电子邮件网络钓鱼作为攻击媒介。
为了鼓励您单击恶意链接,通常以引起紧急或阴险的方式来措词消息。单击链接将触发勒索软件的下载,勒索软件会加密您的系统并保存您的数据以供勒索。
预防技巧
- 注意电子邮件和直接消息中嵌入的所有链接。
- 单击之前,请将鼠标悬停在链接上,以仔细检查URL。
- 使用CheckShortURL扩展缩短的URL。
- 在浏览器中手动输入链接,以避免单击网络钓鱼链接。
3.远程桌面协议
RDP是一种通信协议,它使您可以通过网络连接连接到另一台计算机,它是另一种流行的攻击媒介。通过RDP传播的勒索软件的示例包括SamSam,Dharma和GandCrab等。
默认情况下,RDP通过端口3389接收连接请求。网络犯罪分子通过使用端口扫描程序来利用Internet搜寻具有暴露端口的计算机,从而利用了这一点。然后,他们尝试通过利用安全漏洞或使用蛮力攻击来破解计算机的登录凭据,从而获得对计算机的访问权限。
一旦攻击者获得了对计算机的访问权限,他们就可以或多或少地执行他们希望执行的任何操作。通常,这涉及禁用防病毒软件和其他安全解决方案,删除可访问的备份以及部署勒索软件。他们可能还会留下以后可以使用的后门。
预防技巧
- 使用强密码。
- 从默认端口3389更改RDP端口。
- 仅在必要时启用RDP。
- 使用VPN。
- 为远程会话启用2FA。
4. MSP和RMM
网络罪犯经常通过网络钓鱼攻击并利用MSP常用的远程监视和管理(RMM)软件来针对托管服务提供商(MSP)。
对MSP的成功攻击可能会使网络犯罪分子将勒索软件部署到MSP的整个客户群,并给受害者带来巨大的支付赎金的压力。2019年8月,得克萨斯州的22个城镇遭受了通过MSP工具传播的勒索软件的袭击。攻击者要求250万美元来解锁加密文件。
预防技巧
- 在RMM软件上启用2FA。
- 对于网络钓鱼诈骗,MSP应该保持高度警惕。
5.恶意广告
恶意广告(恶意广告)正成为勒索软件交付的一种越来越流行的方法。
恶意广告利用了用于在网络上展示合法广告的相同工具和基础架构。通常,攻击者购买广告空间,该空间与漏洞利用工具包相关。广告可能是挑衅的图片,消息通知或免费软件的报价。
当您点击广告时,利用套件会扫描您的系统,以获取有关其软件,操作系统,浏览器详细信息等的信息。如果漏洞利用工具包检测到漏洞,它将尝试在用户计算机上安装勒索软件。许多主要的勒索软件攻击通过恶意传播,包括CryptoWall和Sodinokibi。
预防技巧
- 使您的操作系统,应用程序和Web浏览器保持较新。
- 禁用您不经常使用的插件。
- 使用广告拦截器。Emsisoft实验室团队建议使用uBlock Origin。
- 在您的网络浏览器中启用点击播放插件,这会阻止Flash和Java之类的插件自动运行。很多恶意广告都依赖于利用这些插件。
6.偷渡式下载
偷渡式下载是在您不知情的情况下进行的任何下载。勒索软件分发者通过在其自己的站点上托管恶意内容,或者更常见的是通过利用已知漏洞将其注入合法网站来利用偷渡式下载。
当您访问受感染的网站时,恶意内容会分析您的设备中的特定漏洞,并在后台自动执行勒索软件。
与许多其他攻击媒介不同,偷渡式下载不需要用户输入任何信息。您无需单击任何东西,无需安装任何东西,也无需打开恶意附件-访问受感染的网站就是被感染的一切。
预防技巧
- 始终安装较新的软件安全补丁。
- 删除不必要的浏览器插件。
- 安装广告拦截器,例如uBlock Origin。
7.网络传播
尽管较早的勒索软件只能对受感染的本地计算机进行加密,但更高级的变种具有自我传播的机制,可以使它们横向移动到网络上的其他设备。成功的攻击可能会使整个组织瘫痪。
历史上一些较具破坏性的勒索软件攻击具有自我传播机制,包括WannaCry,Petya和SamSam。
预防技巧
- 分割您的网络并应用较小特权原则。
- 实施并维护可靠的勒索软件备份策略。
8.盗版软件
众所周知,勒索软件是通过盗版软件传播的。某些破解软件还与广告软件捆绑在一起,可能正在隐藏勒索软件,例如较近的STOP Djvu活动(此处提供免费解密器)就是这种情况。此外,托管盗版软件的网站可能更容易出现恶意或偷渡式下载。
使用盗版软件还可能间接增加勒索软件感染的风险。通常,未经许可的软件不会收到开发人员的官方更新,这意味着用户可能会错过可能被攻击者利用的重要安全补丁。
预防技巧
- 避免使用盗版软件。
- 不要访问托管盗版软件,破解程序,激活程序或密钥生成器的网站。
- 小心那些无法实现的软件交易。
9. USB驱动器和便携式计算机
USB驱动器和便携式计算机是勒索软件的常见交付工具。连接受感染的设备可能导致勒索软件对本地计算机进行加密,并有可能在整个网络中传播。
通常,这是无意的-员工不经意间插入受感染的USB驱动器,从而加密其端点-但也可以是故意的。例如,几年前,墨尔本郊区Pakenham的居民在其邮箱中发现了未标记的USB驱动器。这些驱动器包含伪装成勒索软件的勒索软件,作为Netflix的促销产品。
预防技巧
- 切勿将未知设备插入计算机。
- 请勿将设备插入共享的公共系统,例如网吧的照相亭和计算机。
- 企业应实施并维护强大的BYOD安全策略。
- 使用信誉卓著的防病毒软件,该软件可以扫描和保护可移动驱动器。
结论
勒索软件以多种不同方式传播。有些攻击媒介(例如恶意电子邮件附件,网络钓鱼链接和可移动设备)依赖于人为错误,而另一些攻击媒介(例如恶意广告,偷渡式下载和网络传播)在没有任何用户输入的情况下都是有效的。
无论勒索软件如何传播,您都可以采取许多措施来降低感染风险并减轻攻击的影响。购买经过南京西数科技验证推荐的防病毒软件,维护备份并谨慎单击,可以极大地保护数据并保护系统免受勒索软件的侵害。
您认为较大的威胁是哪种攻击方式?获取高效抵御勒索病毒的软件产品,点击阅读原文