FireEye最新研究统计:27%的勒索软件攻击发生在周末,而49%的工作时间是在工作日之后进行的。针对企业部门的绝大多数勒索软件攻击是在正常工作时间之外,晚上或周末进行的。
根据美国网络安全公司FireEye今天发布的报告,企业部门所有勒索软件感染中的76%发生在工作时间以外,其中49%发生在工作日的夜间,而27%发生在周末。
FireEye表示,这些数字是根据2017年至2019年数十次勒索软件事件响应调查得出的。
攻击者之所以选择在夜间或周末触发勒索软件加密过程,是因为大多数公司没有让这些变更工作的IT人员进行,如果这样做,他们很可能是人手不足的人。
如果勒索软件攻击确实触发了公司内部的安全警报,那么将没有人立即做出反应并关闭网络,或者人手不足的员工很难确定勒索软件加密过程结束之前的实际情况,并且公司的网络瘫痪了。
FireEye表示,大多数这类偷偷摸摸的夜间/周末勒索软件攻击通常是长时间的网络入侵和入侵造成的。
这家网络安全公司表示,勒索软件帮派破坏了公司的网络,花时间将它们横向转移到尽可能多的工作站,然后在所有系统上手动安装勒索软件并触发感染。
据FireEye称,从最初的威胁到实际的勒索软件攻击的时间(称为“驻留时间”)平均为三天。
人工勒索软件攻击的兴起
在所有这些情况下,勒索软件都是在攻击者的要求下触发的,一旦网络被感染,它就不会自动触发-对于大多数勒索软件来说,这是旧的操作模式。
如今,大多数勒索软件帮派可以完全控制勒索软件的种类,他们非常谨慎地决定何时才是最合适的时间来锁定网络。
微软称这类事件为“ 人为勒索软件攻击”。在上周发布的一份报告中,这家操作系统制造商提供了有关保护网络安全以及建立检测规则的技巧,以在“驻留时间”内以及在触发最终有效载荷并锁定公司之前发现勒索软件帮派。
FireEye表示,自2017年以来,人为操作的勒索软件攻击上升了860%,事件现在不仅影响北美公司,而且影响所有部门和所有地理位置。
在FireEye调查的案例中,最常见的感染媒介是:
Internet上针对具有RDP(远程桌面协议)端口的工作站的暴力攻击针对公司员工的鱼叉式钓鱼,并使用一个受感染的主机传播给其他人隐蔽式下载(员工访问受感染网站并下载受恶意软件感染的文件) )。
就像微软上周在其报告中一样,FireEye现在敦促公司投资部署检测规则,以便在感染前的“驻留时间”内发现攻击者。
FireEye说:“如果网络防御者能够迅速发现并补救最初的威胁,则有可能避免重大损失和勒索软件感染的成本。” 【转载需注明出处:https://www.ekongsoft.com/news/2020/561.htm】
来源:oschina
链接:https://my.oschina.net/u/4453851/blog/3198275