Positive Technologies:勒索软件运营商以泄露数据为由勒索受害者

本文主要是介绍Positive Technologies:勒索软件运营商以泄露数据为由勒索受害者,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

“双重勒索”和“法律勒索”:勒索软件运营商的新手段。

Positive Technologies 专家提交了一份关于 2023 年第三季度当前网络威胁的研究报告。随着解码器的出现,勒索软件的比例正在下降,因为后者正在失去效力。现在,勒索软件团伙威胁要在不对被入侵系统和数据进行加密的情况下泄露窃取的信息。专家们记录了勒索软件运营商的新型特殊社会工程学方法和手段。该研究报告已在 Positive Tech Day 会议上进行发表。

根据分析,2023 年第三季度,网络事件总数与上一季度相比略有下降。利用漏洞仍然是针对组织的主要攻击方法之一(占所有事件的 37%)。攻击者继续积极利用流行 IT 解决方案的缺陷来达到犯罪目的。这就突出了定期更新和保护软件的重要性。

第三季度,恶意软件攻击所占比例与上一季度持平,仍为 45%。在整个季度中,勒索软件运营商继续以不泄露信息为由要求支付赎金,并在某些攻击中拒绝加密系统。

Positive Technologies 公司网络安全专家中心主任阿列克谢·诺维科夫说:在针对组织的攻击中,勒索软件仍是最常用的恶意软件类型,但其所占份额与上季度相比下降了 6 个百分点。我们认为,解密器的普及对勒索软件有效性的下降造成了影响,勒索软件也逐渐转向讹诈,即在不对被入侵系统和数据进行加密的情况下泄露窃取的信息。在某些情况下,当一个组织拒绝支付赎金时,攻击者会直接联系受害者,即受影响组织的客户,向他们提供付费删除数据的机会。另一个有趣的趋势是“双重勒索”,即两个勒索软件团伙同时声称对同一组织发动攻击,并索要赎金。

阿列克谢·诺维科夫还提请大家注意 Ransomed.vc 团伙使用的独特手段。攻击者将其恶意活动定位为“渗透测试服务”,并积极利用欧盟《通用数据保护条例》 (GDPR) 的法律制度:如果受害者未能支付所需的赎金,Ransomed.vc 就会公布窃取的信息,导致该组织被罚款。专家将这种手段称为“法律勒索”。

根据 Positive Technologies 的数据,间谍软件攻击在针对个人的攻击中所占的比例在第三季度有所上升 (65%)。在对组织的成功攻击中,间谍软件感染的比例保持不变 (20%)。半数以上的组织通过电子邮件感染了各种类型的恶意软件 (57%)。网站仍然是个人传播恶意软件的主要方式 (49%),所占比例与第二季度相比增加了 9%。

为了保护设备免受感染,专家建议使用沙箱,这样就可以在虚拟环境中分析文件行为,识别恶意活动并及时防止对公司造成损害。为防止加密,建议不要忽视备份。

社会工程学仍然是对个人的最大威胁 (92%) 和对组织的最大威胁 (37%) 之一。攻击者继续利用就业政治事件和快速赚钱,包括利用加密货币等网络钓鱼主题,也伪装成快递服务

Positive Technologies 专家指出社会工程学方法在不断发展。攻击者使用复杂的手段向受害者灌输虚假的安全感。敲诈者使用模块化工具创建令人信服的钓鱼网站和来往通信,并进行多步攻击:结合各种诈骗方法,分几个步骤实现犯罪目标。在许多攻击事件中,网络犯罪分子利用被入侵公司的 IT 系统来攻击其客户和合作伙伴,Booking.com 上的酒店就是这样遭到了攻击。Positive Technologies 预测,利用神经网络进行攻击的情况会越来越多,攻击者的武器库也会逐渐扩大。

专家建议在网上保持警惕,不要点击可疑链接或下载来自未经验证来源的附件。应当对迫切的要求、过于有利的建议保持怀疑。

数据泄露是成功攻击最常导致的结果(针对组织的成功攻击占 56%,针对个人的攻击占 61%)。在针对个人的攻击中,第二大常见后果是直接经济损失 (35%)。主要业务受损再次成为对组织的成功攻击所导致的第二大常见结果 (36%),但由于勒索软件中加密技术使用的减少,相较第二季度,其比例下降了 8 个百分点。尽管如此,专家仍然建议,不应轻易忽视勒索软件的攻击,因为它们往往会造成严重后果,就像斯里兰卡政府办公室遭受的攻击,导致丢失了三个多月内的电子邮件通信。

这篇关于Positive Technologies:勒索软件运营商以泄露数据为由勒索受害者的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/372722

相关文章

Python获取中国节假日数据记录入JSON文件

《Python获取中国节假日数据记录入JSON文件》项目系统内置的日历应用为了提升用户体验,特别设置了在调休日期显示“休”的UI图标功能,那么问题是这些调休数据从哪里来呢?我尝试一种更为智能的方法:P... 目录节假日数据获取存入jsON文件节假日数据读取封装完整代码项目系统内置的日历应用为了提升用户体验,

Java利用JSONPath操作JSON数据的技术指南

《Java利用JSONPath操作JSON数据的技术指南》JSONPath是一种强大的工具,用于查询和操作JSON数据,类似于SQL的语法,它为处理复杂的JSON数据结构提供了简单且高效... 目录1、简述2、什么是 jsONPath?3、Java 示例3.1 基本查询3.2 过滤查询3.3 递归搜索3.4

MySQL大表数据的分区与分库分表的实现

《MySQL大表数据的分区与分库分表的实现》数据库的分区和分库分表是两种常用的技术方案,本文主要介绍了MySQL大表数据的分区与分库分表的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有... 目录1. mysql大表数据的分区1.1 什么是分区?1.2 分区的类型1.3 分区的优点1.4 分

Mysql删除几亿条数据表中的部分数据的方法实现

《Mysql删除几亿条数据表中的部分数据的方法实现》在MySQL中删除一个大表中的数据时,需要特别注意操作的性能和对系统的影响,本文主要介绍了Mysql删除几亿条数据表中的部分数据的方法实现,具有一定... 目录1、需求2、方案1. 使用 DELETE 语句分批删除2. 使用 INPLACE ALTER T

Python Dash框架在数据可视化仪表板中的应用与实践记录

《PythonDash框架在数据可视化仪表板中的应用与实践记录》Python的PlotlyDash库提供了一种简便且强大的方式来构建和展示互动式数据仪表板,本篇文章将深入探讨如何使用Dash设计一... 目录python Dash框架在数据可视化仪表板中的应用与实践1. 什么是Plotly Dash?1.1

Redis 中的热点键和数据倾斜示例详解

《Redis中的热点键和数据倾斜示例详解》热点键是指在Redis中被频繁访问的特定键,这些键由于其高访问频率,可能导致Redis服务器的性能问题,尤其是在高并发场景下,本文给大家介绍Redis中的热... 目录Redis 中的热点键和数据倾斜热点键(Hot Key)定义特点应对策略示例数据倾斜(Data S

Python实现将MySQL中所有表的数据都导出为CSV文件并压缩

《Python实现将MySQL中所有表的数据都导出为CSV文件并压缩》这篇文章主要为大家详细介绍了如何使用Python将MySQL数据库中所有表的数据都导出为CSV文件到一个目录,并压缩为zip文件到... python将mysql数据库中所有表的数据都导出为CSV文件到一个目录,并压缩为zip文件到另一个

SpringBoot整合jasypt实现重要数据加密

《SpringBoot整合jasypt实现重要数据加密》Jasypt是一个专注于简化Java加密操作的开源工具,:本文主要介绍详细介绍了如何使用jasypt实现重要数据加密,感兴趣的小伙伴可... 目录jasypt简介 jasypt的优点SpringBoot使用jasypt创建mapper接口配置文件加密

使用Python高效获取网络数据的操作指南

《使用Python高效获取网络数据的操作指南》网络爬虫是一种自动化程序,用于访问和提取网站上的数据,Python是进行网络爬虫开发的理想语言,拥有丰富的库和工具,使得编写和维护爬虫变得简单高效,本文将... 目录网络爬虫的基本概念常用库介绍安装库Requests和BeautifulSoup爬虫开发发送请求解

Oracle存储过程里操作BLOB的字节数据的办法

《Oracle存储过程里操作BLOB的字节数据的办法》该篇文章介绍了如何在Oracle存储过程中操作BLOB的字节数据,作者研究了如何获取BLOB的字节长度、如何使用DBMS_LOB包进行BLOB操作... 目录一、缘由二、办法2.1 基本操作2.2 DBMS_LOB包2.3 字节级操作与RAW数据类型2.