FireEye:勒索軟件攻擊多發生在夜間或週末

FireEye:勒索軟件攻擊多發生在夜間或週末

FireEye最新研究統計:27%的勒索軟件攻擊發生在週末,而49%的工作時間是在工作日之後進行的。針對企業部門的絕大多數勒索軟件攻擊是在正常工作時間之外,晚上或週末進行的。

根據美國網絡安全公司FireEye今天發佈的報告,企業部門所有勒索軟件感染中的76%發生在工作時間以外,其中49%發生在工作日的夜間,而27%發生在週末。

FireEye表示,這些數字是根據2017年至2019年數十次勒索軟件事件響應調查得出的。

攻擊者之所以選擇在夜間或週末觸發勒索軟件加密過程,是因為大多數公司沒有讓這些變更工作的IT人員進行,如果這樣做,他們很可能是人手不足的人。

如果勒索軟件攻擊確實觸發了公司內部的安全警報,那麼將沒有人立即做出反應並關閉網絡,或者人手不足的員工很難確定勒索軟件加密過程結束之前的實際情況,並且公司的網絡癱瘓了。

FireEye:勒索軟件攻擊多發生在夜間或週末

FireEye表示,大多數這類偷偷摸摸的夜間/週末勒索軟件攻擊通常是長時間的網絡入侵和入侵造成的。

這家網絡安全公司表示,勒索軟件幫派破壞了公司的網絡,花時間將它們橫向轉移到儘可能多的工作站,然後在所有系統上手動安裝勒索軟件並觸發感染。

據FireEye稱,從最初的威脅到實際的勒索軟件攻擊的時間(稱為“駐留時間”)平均為三天。

人工勒索軟件攻擊的興起

在所有這些情況下,勒索軟件都是在攻擊者的要求下觸發的,一旦網絡被感染,它就不會自動觸發-對於大多數勒索軟件來說,這是舊的操作模式。

如今,大多數勒索軟件幫派可以完全控制勒索軟件的種類,他們非常謹慎地決定何時才是最合適的時間來鎖定網絡。

微軟稱這類事件為“ 人為勒索軟件攻擊”。在上週發佈的一份報告中,這家操作系統製造商提供了有關保護網絡安全以及建立檢測規則的技巧,以在“駐留時間”內以及在觸發最終有效載荷並鎖定公司之前發現勒索軟件幫派。

FireEye表示,自2017年以來,人為操作的勒索軟件攻擊上升了860%,事件現在不僅影響北美公司,而且影響所有部門和所有地理位置。

在FireEye調查的案例中,最常見的感染媒介是:

Internet上針對具有RDP(遠程桌面協議)端口的工作站的暴力攻擊針對公司員工的魚叉式釣魚,並使用一個受感染的主機傳播給其他人隱蔽式下載(員工訪問受感染網站並下載受惡意軟件感染的文件) )。

就像微軟上週在其報告中一樣,FireEye現在敦促公司投資部署檢測規則,以便在感染前的“駐留時間”內發現攻擊者。

FireEye說:“如果網絡防禦者能夠迅速發現並補救最初的威脅,則有可能避免重大損失和勒索軟件感染的成本。” 【轉載需註明出處:https://www.ekongsoft.com/news/2020/561.htm】



分享到:


相關文章: