面向服务的勒索软件犯罪行业的运作方式及企业如何进行有效防御

  发布时间:2025-12-08 04:09:03   作者:玩站小弟   我要评论
网络犯罪分子正在模仿合法的科技生态系统,寻求更高的效率和利润:他们将常见的复杂问题外包;将网络攻击转包;通过一种被称为“零工经济”的运营商雇佣自由职业者进行攻击。对这些服务的需求导致网络犯罪服务提供商 。

网络犯罪分子正在模仿合法的服务方式防御科技生态系统 ,寻求更高的索软效率和利润 :他们将常见的复杂问题外包;将网络攻击转包;通过一种被称为“零工经济”的运营商雇佣自由职业者进行攻击。对这些服务的犯及企进行需求导致网络犯罪服务提供商如雨后春笋般涌现,以满足这些需求 ,罪行并且形成了一种循环 ,业的运作业何有效这种网络犯罪服务的服务方式防御供应使网络安全问题日益加剧。

网络攻击参与者可以购买恶意软件、索软基础设施和网络钓鱼即服务;他们甚至可以很容易地从初始访问代理那里购买对受害者的犯及企进行攻击和访问。这个成熟的云计算罪行市场意味着任何有动机的参与者都可以购买有效的恶意工具和如何使用它们的说明 。

这对防御者来说意味着什么?业的运作业何有效

由于存在网络攻击者攻击或勒索受害者的市场,安全事件可能会迅速演变和变化。服务方式防御入侵网络的索软初始攻击者可能会将访问权出售给另一个专门想针对受害者、他们的犯及企进行垂直或地理位置的参与者。

假设网络攻击者达到了其技术能力的罪行极限,并且无法在边缘服务器上升级特权。服务器租用业的运作业何有效在这种情况下,他们仍然可以出售访问权限,然后另一个更有能力的网络攻击者可能会进入之前的网络攻击者失败的地方。

在这个新的、专业化的网络犯罪生态系统中 ,单一网络攻击的模块化特性使识别网络攻击者的目标变得更加困难 ,即使没有转售或移交访问权。网络攻击者参与者可以购买有效的源码库恶意软件 、现成的基础设施和网络钓鱼活动  ,因此这些工具  、基础设施和网址不再是安全事件中主动攻击者的可靠标识符 。

更难知道网络攻击者的目标

边缘服务器的攻击可能导致该服务器被招募到挖矿池中进行加密劫持或进入网络钓鱼或DDoS攻击 。

寻求速战速决的网络攻击参与者现在可能会使用与技术领先的多点勒索软件团伙完全相同的工具和方法 。在非常接近实现其目标之前,很难将这两者进行区分,源码下载因此企业需要将每个安全事件视为可能是最严重和最危险的事件来处理。

人们观察到 ,当一个常用的面向互联网的软件出现新的漏洞时,从加密劫持团伙到国家支持的APT等多个参与者都会立即采取行动,并配置他们的基础设施来瞄准和攻击 。通过了解当前的威胁形势和存在的威胁情报,企业可以对最新的免费模板威胁做出快速反应 。

对于企业安全团队或基础设施团队来说,发现网络中本可以修补的漏洞被网络攻击者利用了 ,可能令人沮丧或懊恼 。更糟糕的是发现网络已经被破坏 ,只是因为没有及时打补丁 。

如果多个网络攻击参与者使用相同的工具和方法,即使它们是有效和高效的 ,那么防御者的建站模板机会确实会从这种新格局中出现,这是可以重点关注的部分。防御者可以采用常见的工具和战术,检测和识别当前流行的网络攻击者行为链 ,并采取行动。

虽然不知道网络攻击者的最终目标,但是防御者可以:

了解对手——使用威胁情报来及时了解网络攻击者的流行工具、方法和目标 。当前的大趋势是通过网络钓鱼或利用外部可访问的脆弱服务进行初始访问 。

网络攻击者针对目标的行动通常是通过依赖攻击面来实现的,例如,滥用已经存在的操作系统工具和使用常见的商品开发后框架 ,例如Cobalt Strike、Metasploit和Sliver 。攻击者的共同目标是窃取信息 、欺诈和勒索。

了解弱点——防御者的哪些攻击表面可能成为攻击目标?未打补丁的网络、电子邮件和应用服务器一直是主要的目标。尽管如此 ,即使是网络基础设施(例如知名品牌的防火墙),也被发现含有被网络攻击者利用的漏洞 。从防御者的财产到具有价值的资产的攻击路径是什么?对敏感信息的访问是否有适当的控制 ,或者是否运行一个开放的平面网络?是否运行任何遗留系统、ICS或物联网设备?先发制人——对这些常用工具 、方法和路径实施先发制人的检测和控制 ,以及对数据和功能的访问控制和限制 。监控攻击表面的异常活动,实施并关注基于机器学习的行为检测,或者获得托管检测和响应服务来做到这些。主动教育用户群,并设置策略和程序,以明确他们的责任 ,并与企业的技术控制保持一致。尽快安装安全补丁 。制定事件响应计划——如果企业拥有威胁情报 、自我意识 、控制和策略,可以制定一个事件响应行动计划,以便在发生网络攻击事件时有效应对 。

虽然在安全事件期间仍然会出现不可预测的情况  ,但是如果企业已经完成了大部分网络防范工作 ,那么可以更快地采取行动  ,然后能够专注于不可预测的边缘情况 。

  • Tag:

相关文章

  • 关于机器人攻击的七个神话和误解

    尽管机器人攻击比以往任何时候都更加普遍,但围绕它们存在一些未经证实的神话。通过了解这些误区,您将能够更好地保护您的网站免受潜在损害并让您的客户满意。以下是七个最常见的机器人神话及其真相。1.防火墙将阻
    2025-12-08
  • 网信办测试“浏览器”App 个人信息收集情况:启动、搜索、静默场景都会调用系统权限

    3 月 15 日消息,3 月 14 日,中央网信办发布“浏览器类”App 个人信息收集情况测试报告,对“浏览器类”公众大量使用的部分 App 收集个人信息情况进行了测试。本次测试选取了 19 家应用商
    2025-12-08
  • 网宿科技吕士表:零信任成重要安全趋势,但实施仍存在挑战

    后疫情时代,远程办公的常态化以及各行业加速转向线上,导致IT环境加剧复杂,由此带来的网络风险激增,使得零信任从理念走到台前,成为公认的安全解决之道。Gartner最新公布的网络安全重要趋势预测显示,到
    2025-12-08
  • 抓紧更新!多个勒索软件组织针对未更新的IBM文件传输软件

    IBM Aspera Faspex 是一个被企业广泛采用的文件传输应用程序,以能够安全和快速传输大型文件而广受青睐。安全专家警告说,IBM 于2022年12月8日在软件中修补的一个漏洞可用于回避身份验
    2025-12-08
  • 2025年的三大网络安全趋势

    数字环境的不断演变、混合劳动力的增长,再加上日益复杂的威胁行为者,给全球组织带来了前所未有的挑战。为了保持强大的防御态势,必须尝试预测网络威胁的轨迹。本文深入探讨将在 2025 年塑造行业的三大网络安
    2025-12-08
  • 全球眼镜巨头Luxottica承认泄露7000万客户数据

    据BleepingComputer 5月19日消息,因黑客本月在暗网免费暴露了7000万客户个人信息,全球眼镜行业龙头企业——意大利的Luxottica正式承认,这是某合作伙伴遭遇的数据泄露事件所致。
    2025-12-08

最新评论