Positive Technologies:勒索软件运营商以泄露数据为由勒索受害者

本文主要是介绍Positive Technologies:勒索软件运营商以泄露数据为由勒索受害者,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

“双重勒索”和“法律勒索”:勒索软件运营商的新手段。

Positive Technologies 专家提交了一份关于 2023 年第三季度当前网络威胁的研究报告。随着解码器的出现,勒索软件的比例正在下降,因为后者正在失去效力。现在,勒索软件团伙威胁要在不对被入侵系统和数据进行加密的情况下泄露窃取的信息。专家们记录了勒索软件运营商的新型特殊社会工程学方法和手段。该研究报告已在 Positive Tech Day 会议上进行发表。

根据分析,2023 年第三季度,网络事件总数与上一季度相比略有下降。利用漏洞仍然是针对组织的主要攻击方法之一(占所有事件的 37%)。攻击者继续积极利用流行 IT 解决方案的缺陷来达到犯罪目的。这就突出了定期更新和保护软件的重要性。

第三季度,恶意软件攻击所占比例与上一季度持平,仍为 45%。在整个季度中,勒索软件运营商继续以不泄露信息为由要求支付赎金,并在某些攻击中拒绝加密系统。

Positive Technologies 公司网络安全专家中心主任阿列克谢·诺维科夫说:在针对组织的攻击中,勒索软件仍是最常用的恶意软件类型,但其所占份额与上季度相比下降了 6 个百分点。我们认为,解密器的普及对勒索软件有效性的下降造成了影响,勒索软件也逐渐转向讹诈,即在不对被入侵系统和数据进行加密的情况下泄露窃取的信息。在某些情况下,当一个组织拒绝支付赎金时,攻击者会直接联系受害者,即受影响组织的客户,向他们提供付费删除数据的机会。另一个有趣的趋势是“双重勒索”,即两个勒索软件团伙同时声称对同一组织发动攻击,并索要赎金。

阿列克谢·诺维科夫还提请大家注意 Ransomed.vc 团伙使用的独特手段。攻击者将其恶意活动定位为“渗透测试服务”,并积极利用欧盟《通用数据保护条例》 (GDPR) 的法律制度:如果受害者未能支付所需的赎金,Ransomed.vc 就会公布窃取的信息,导致该组织被罚款。专家将这种手段称为“法律勒索”。

根据 Positive Technologies 的数据,间谍软件攻击在针对个人的攻击中所占的比例在第三季度有所上升 (65%)。在对组织的成功攻击中,间谍软件感染的比例保持不变 (20%)。半数以上的组织通过电子邮件感染了各种类型的恶意软件 (57%)。网站仍然是个人传播恶意软件的主要方式 (49%),所占比例与第二季度相比增加了 9%。

为了保护设备免受感染,专家建议使用沙箱,这样就可以在虚拟环境中分析文件行为,识别恶意活动并及时防止对公司造成损害。为防止加密,建议不要忽视备份。

社会工程学仍然是对个人的最大威胁 (92%) 和对组织的最大威胁 (37%) 之一。攻击者继续利用就业政治事件和快速赚钱,包括利用加密货币等网络钓鱼主题,也伪装成快递服务

Positive Technologies 专家指出社会工程学方法在不断发展。攻击者使用复杂的手段向受害者灌输虚假的安全感。敲诈者使用模块化工具创建令人信服的钓鱼网站和来往通信,并进行多步攻击:结合各种诈骗方法,分几个步骤实现犯罪目标。在许多攻击事件中,网络犯罪分子利用被入侵公司的 IT 系统来攻击其客户和合作伙伴,Booking.com 上的酒店就是这样遭到了攻击。Positive Technologies 预测,利用神经网络进行攻击的情况会越来越多,攻击者的武器库也会逐渐扩大。

专家建议在网上保持警惕,不要点击可疑链接或下载来自未经验证来源的附件。应当对迫切的要求、过于有利的建议保持怀疑。

数据泄露是成功攻击最常导致的结果(针对组织的成功攻击占 56%,针对个人的攻击占 61%)。在针对个人的攻击中,第二大常见后果是直接经济损失 (35%)。主要业务受损再次成为对组织的成功攻击所导致的第二大常见结果 (36%),但由于勒索软件中加密技术使用的减少,相较第二季度,其比例下降了 8 个百分点。尽管如此,专家仍然建议,不应轻易忽视勒索软件的攻击,因为它们往往会造成严重后果,就像斯里兰卡政府办公室遭受的攻击,导致丢失了三个多月内的电子邮件通信。

这篇关于Positive Technologies:勒索软件运营商以泄露数据为由勒索受害者的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/372722

相关文章

大模型研发全揭秘:客服工单数据标注的完整攻略

在人工智能(AI)领域,数据标注是模型训练过程中至关重要的一步。无论你是新手还是有经验的从业者,掌握数据标注的技术细节和常见问题的解决方案都能为你的AI项目增添不少价值。在电信运营商的客服系统中,工单数据是客户问题和解决方案的重要记录。通过对这些工单数据进行有效标注,不仅能够帮助提升客服自动化系统的智能化水平,还能优化客户服务流程,提高客户满意度。本文将详细介绍如何在电信运营商客服工单的背景下进行

基于MySQL Binlog的Elasticsearch数据同步实践

一、为什么要做 随着马蜂窝的逐渐发展,我们的业务数据越来越多,单纯使用 MySQL 已经不能满足我们的数据查询需求,例如对于商品、订单等数据的多维度检索。 使用 Elasticsearch 存储业务数据可以很好的解决我们业务中的搜索需求。而数据进行异构存储后,随之而来的就是数据同步的问题。 二、现有方法及问题 对于数据同步,我们目前的解决方案是建立数据中间表。把需要检索的业务数据,统一放到一张M

关于数据埋点,你需要了解这些基本知识

产品汪每天都在和数据打交道,你知道数据来自哪里吗? 移动app端内的用户行为数据大多来自埋点,了解一些埋点知识,能和数据分析师、技术侃大山,参与到前期的数据采集,更重要是让最终的埋点数据能为我所用,否则可怜巴巴等上几个月是常有的事。   埋点类型 根据埋点方式,可以区分为: 手动埋点半自动埋点全自动埋点 秉承“任何事物都有两面性”的道理:自动程度高的,能解决通用统计,便于统一化管理,但个性化定

使用SecondaryNameNode恢复NameNode的数据

1)需求: NameNode进程挂了并且存储的数据也丢失了,如何恢复NameNode 此种方式恢复的数据可能存在小部分数据的丢失。 2)故障模拟 (1)kill -9 NameNode进程 [lytfly@hadoop102 current]$ kill -9 19886 (2)删除NameNode存储的数据(/opt/module/hadoop-3.1.4/data/tmp/dfs/na

异构存储(冷热数据分离)

异构存储主要解决不同的数据,存储在不同类型的硬盘中,达到最佳性能的问题。 异构存储Shell操作 (1)查看当前有哪些存储策略可以用 [lytfly@hadoop102 hadoop-3.1.4]$ hdfs storagepolicies -listPolicies (2)为指定路径(数据存储目录)设置指定的存储策略 hdfs storagepolicies -setStoragePo

Hadoop集群数据均衡之磁盘间数据均衡

生产环境,由于硬盘空间不足,往往需要增加一块硬盘。刚加载的硬盘没有数据时,可以执行磁盘数据均衡命令。(Hadoop3.x新特性) plan后面带的节点的名字必须是已经存在的,并且是需要均衡的节点。 如果节点不存在,会报如下错误: 如果节点只有一个硬盘的话,不会创建均衡计划: (1)生成均衡计划 hdfs diskbalancer -plan hadoop102 (2)执行均衡计划 hd

【Prometheus】PromQL向量匹配实现不同标签的向量数据进行运算

✨✨ 欢迎大家来到景天科技苑✨✨ 🎈🎈 养成好习惯,先赞后看哦~🎈🎈 🏆 作者简介:景天科技苑 🏆《头衔》:大厂架构师,华为云开发者社区专家博主,阿里云开发者社区专家博主,CSDN全栈领域优质创作者,掘金优秀博主,51CTO博客专家等。 🏆《博客》:Python全栈,前后端开发,小程序开发,人工智能,js逆向,App逆向,网络系统安全,数据分析,Django,fastapi

烟火目标检测数据集 7800张 烟火检测 带标注 voc yolo

一个包含7800张带标注图像的数据集,专门用于烟火目标检测,是一个非常有价值的资源,尤其对于那些致力于公共安全、事件管理和烟花表演监控等领域的人士而言。下面是对此数据集的一个详细介绍: 数据集名称:烟火目标检测数据集 数据集规模: 图片数量:7800张类别:主要包含烟火类目标,可能还包括其他相关类别,如烟火发射装置、背景等。格式:图像文件通常为JPEG或PNG格式;标注文件可能为X

pandas数据过滤

Pandas 数据过滤方法 Pandas 提供了多种方法来过滤数据,可以根据不同的条件进行筛选。以下是一些常见的 Pandas 数据过滤方法,结合实例进行讲解,希望能帮你快速理解。 1. 基于条件筛选行 可以使用布尔索引来根据条件过滤行。 import pandas as pd# 创建示例数据data = {'Name': ['Alice', 'Bob', 'Charlie', 'Dav

软件设计师备考——计算机系统

学习内容源自「软件设计师」 上午题 #1 计算机系统_哔哩哔哩_bilibili 目录 1.1.1 计算机系统硬件基本组成 1.1.2 中央处理单元 1.CPU 的功能 1)运算器 2)控制器 RISC && CISC 流水线控制 存储器  Cache 中断 输入输出IO控制方式 程序查询方式 中断驱动方式 直接存储器方式(DMA)  ​编辑 总线 ​编辑