Positive Technologies:勒索软件运营商以泄露数据为由勒索受害者

本文主要是介绍Positive Technologies:勒索软件运营商以泄露数据为由勒索受害者,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

“双重勒索”和“法律勒索”:勒索软件运营商的新手段。

Positive Technologies 专家提交了一份关于 2023 年第三季度当前网络威胁的研究报告。随着解码器的出现,勒索软件的比例正在下降,因为后者正在失去效力。现在,勒索软件团伙威胁要在不对被入侵系统和数据进行加密的情况下泄露窃取的信息。专家们记录了勒索软件运营商的新型特殊社会工程学方法和手段。该研究报告已在 Positive Tech Day 会议上进行发表。

根据分析,2023 年第三季度,网络事件总数与上一季度相比略有下降。利用漏洞仍然是针对组织的主要攻击方法之一(占所有事件的 37%)。攻击者继续积极利用流行 IT 解决方案的缺陷来达到犯罪目的。这就突出了定期更新和保护软件的重要性。

第三季度,恶意软件攻击所占比例与上一季度持平,仍为 45%。在整个季度中,勒索软件运营商继续以不泄露信息为由要求支付赎金,并在某些攻击中拒绝加密系统。

Positive Technologies 公司网络安全专家中心主任阿列克谢·诺维科夫说:在针对组织的攻击中,勒索软件仍是最常用的恶意软件类型,但其所占份额与上季度相比下降了 6 个百分点。我们认为,解密器的普及对勒索软件有效性的下降造成了影响,勒索软件也逐渐转向讹诈,即在不对被入侵系统和数据进行加密的情况下泄露窃取的信息。在某些情况下,当一个组织拒绝支付赎金时,攻击者会直接联系受害者,即受影响组织的客户,向他们提供付费删除数据的机会。另一个有趣的趋势是“双重勒索”,即两个勒索软件团伙同时声称对同一组织发动攻击,并索要赎金。

阿列克谢·诺维科夫还提请大家注意 Ransomed.vc 团伙使用的独特手段。攻击者将其恶意活动定位为“渗透测试服务”,并积极利用欧盟《通用数据保护条例》 (GDPR) 的法律制度:如果受害者未能支付所需的赎金,Ransomed.vc 就会公布窃取的信息,导致该组织被罚款。专家将这种手段称为“法律勒索”。

根据 Positive Technologies 的数据,间谍软件攻击在针对个人的攻击中所占的比例在第三季度有所上升 (65%)。在对组织的成功攻击中,间谍软件感染的比例保持不变 (20%)。半数以上的组织通过电子邮件感染了各种类型的恶意软件 (57%)。网站仍然是个人传播恶意软件的主要方式 (49%),所占比例与第二季度相比增加了 9%。

为了保护设备免受感染,专家建议使用沙箱,这样就可以在虚拟环境中分析文件行为,识别恶意活动并及时防止对公司造成损害。为防止加密,建议不要忽视备份。

社会工程学仍然是对个人的最大威胁 (92%) 和对组织的最大威胁 (37%) 之一。攻击者继续利用就业政治事件和快速赚钱,包括利用加密货币等网络钓鱼主题,也伪装成快递服务

Positive Technologies 专家指出社会工程学方法在不断发展。攻击者使用复杂的手段向受害者灌输虚假的安全感。敲诈者使用模块化工具创建令人信服的钓鱼网站和来往通信,并进行多步攻击:结合各种诈骗方法,分几个步骤实现犯罪目标。在许多攻击事件中,网络犯罪分子利用被入侵公司的 IT 系统来攻击其客户和合作伙伴,Booking.com 上的酒店就是这样遭到了攻击。Positive Technologies 预测,利用神经网络进行攻击的情况会越来越多,攻击者的武器库也会逐渐扩大。

专家建议在网上保持警惕,不要点击可疑链接或下载来自未经验证来源的附件。应当对迫切的要求、过于有利的建议保持怀疑。

数据泄露是成功攻击最常导致的结果(针对组织的成功攻击占 56%,针对个人的攻击占 61%)。在针对个人的攻击中,第二大常见后果是直接经济损失 (35%)。主要业务受损再次成为对组织的成功攻击所导致的第二大常见结果 (36%),但由于勒索软件中加密技术使用的减少,相较第二季度,其比例下降了 8 个百分点。尽管如此,专家仍然建议,不应轻易忽视勒索软件的攻击,因为它们往往会造成严重后果,就像斯里兰卡政府办公室遭受的攻击,导致丢失了三个多月内的电子邮件通信。

这篇关于Positive Technologies:勒索软件运营商以泄露数据为由勒索受害者的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/372722

相关文章

Java中注解与元数据示例详解

《Java中注解与元数据示例详解》Java注解和元数据是编程中重要的概念,用于描述程序元素的属性和用途,:本文主要介绍Java中注解与元数据的相关资料,文中通过代码介绍的非常详细,需要的朋友可以参... 目录一、引言二、元数据的概念2.1 定义2.2 作用三、Java 注解的基础3.1 注解的定义3.2 内

将sqlserver数据迁移到mysql的详细步骤记录

《将sqlserver数据迁移到mysql的详细步骤记录》:本文主要介绍将SQLServer数据迁移到MySQL的步骤,包括导出数据、转换数据格式和导入数据,通过示例和工具说明,帮助大家顺利完成... 目录前言一、导出SQL Server 数据二、转换数据格式为mysql兼容格式三、导入数据到MySQL数据

C++中使用vector存储并遍历数据的基本步骤

《C++中使用vector存储并遍历数据的基本步骤》C++标准模板库(STL)提供了多种容器类型,包括顺序容器、关联容器、无序关联容器和容器适配器,每种容器都有其特定的用途和特性,:本文主要介绍C... 目录(1)容器及简要描述‌php顺序容器‌‌关联容器‌‌无序关联容器‌(基于哈希表):‌容器适配器‌:(

C#提取PDF表单数据的实现流程

《C#提取PDF表单数据的实现流程》PDF表单是一种常见的数据收集工具,广泛应用于调查问卷、业务合同等场景,凭借出色的跨平台兼容性和标准化特点,PDF表单在各行各业中得到了广泛应用,本文将探讨如何使用... 目录引言使用工具C# 提取多个PDF表单域的数据C# 提取特定PDF表单域的数据引言PDF表单是一

一文详解Python中数据清洗与处理的常用方法

《一文详解Python中数据清洗与处理的常用方法》在数据处理与分析过程中,缺失值、重复值、异常值等问题是常见的挑战,本文总结了多种数据清洗与处理方法,文中的示例代码简洁易懂,有需要的小伙伴可以参考下... 目录缺失值处理重复值处理异常值处理数据类型转换文本清洗数据分组统计数据分箱数据标准化在数据处理与分析过

大数据小内存排序问题如何巧妙解决

《大数据小内存排序问题如何巧妙解决》文章介绍了大数据小内存排序的三种方法:数据库排序、分治法和位图法,数据库排序简单但速度慢,对设备要求高;分治法高效但实现复杂;位图法可读性差,但存储空间受限... 目录三种方法:方法概要数据库排序(http://www.chinasem.cn对数据库设备要求较高)分治法(常

Python将大量遥感数据的值缩放指定倍数的方法(推荐)

《Python将大量遥感数据的值缩放指定倍数的方法(推荐)》本文介绍基于Python中的gdal模块,批量读取大量多波段遥感影像文件,分别对各波段数据加以数值处理,并将所得处理后数据保存为新的遥感影像... 本文介绍基于python中的gdal模块,批量读取大量多波段遥感影像文件,分别对各波段数据加以数值处

使用MongoDB进行数据存储的操作流程

《使用MongoDB进行数据存储的操作流程》在现代应用开发中,数据存储是一个至关重要的部分,随着数据量的增大和复杂性的增加,传统的关系型数据库有时难以应对高并发和大数据量的处理需求,MongoDB作为... 目录什么是MongoDB?MongoDB的优势使用MongoDB进行数据存储1. 安装MongoDB

Python MySQL如何通过Binlog获取变更记录恢复数据

《PythonMySQL如何通过Binlog获取变更记录恢复数据》本文介绍了如何使用Python和pymysqlreplication库通过MySQL的二进制日志(Binlog)获取数据库的变更记录... 目录python mysql通过Binlog获取变更记录恢复数据1.安装pymysqlreplicat

Linux使用dd命令来复制和转换数据的操作方法

《Linux使用dd命令来复制和转换数据的操作方法》Linux中的dd命令是一个功能强大的数据复制和转换实用程序,它以较低级别运行,通常用于创建可启动的USB驱动器、克隆磁盘和生成随机数据等任务,本文... 目录简介功能和能力语法常用选项示例用法基础用法创建可启动www.chinasem.cn的 USB 驱动