分类: 恶意软件

投资者当心!黑客伪造比特币交易工具投放 Orcus RAT 木马

近年来比特币价格呈现爆发式增长,价格已逾黄金 10 倍,估值甚至超过部分国家货币,仅上周时间价格上涨一度超过 60%。如此疯狂的涨幅自然少不了被黑客组织所关注,近日安全研究人员发现,有黑客通过投放关于“ Gunbot 比特币交易机器人”的虚假广告来传播 Orcus 远程访问木马(RAT),其目的就在于窃取用户比特币。同时该木马背后的开发者还部署了一个虚假比特币论坛 bitcointalk[.]org 进行钓鱼活动。 来自 FortiGuards  实验室的研究人员发现了针对热心的比特币投资者的网络钓鱼活动,有黑客组织通过发送广告邮件宣传可为用户提供由 GuntherLab 或  Gunthy 开发的新的合法比特币交易机器人 Gunbot,可帮助监测不同交易平台之间的价格差异。若出现盈利的机会,软件将会根据用户此前的设定在平台之间自动买卖比特币。 研究人员表示,垃圾邮件中所提供的比特币交易机器人 Gunbot 实际上是为恶意软件Orcus RAT服务的,它并不带来相关利润反而会导致投资者遭遇更多损失。 这个带有虚假广告的钓鱼电子邮件实际上带有一个名为 “ sourcode.vbs ” 的 zip 文件附件,其中包含一个简单的 VB 脚本。当用户触发脚本时会下载一个伪装成 JPEG 图像、但实际上是 PE 二进制的文件。 “乍一看,下载的可执行文件似乎是一个良性的库存系统工具,包含很多对 SQL 命令的库存程序的引用。然而,通过进一步的分析,我们发现它是实际一个开源库存系统工具的木马化版本—— TTJ 库存系统”。研究人员表示这些黑客组织可能缺乏相关行业经验,只是使用了在别处购买的网络钓鱼组件,又或者是对方并不在意钓鱼行为被检测到,只要有用户触发了 VB脚本他们便能够得逞。 据脚本的评论表明,网络钓鱼背后的黑客无意隐瞒其行为 自 2016 年以来,恶意软件 Orcus 的开发人员一直在将其作为远程管理工具进行广告宣传,因为它具有 RAT 软件能够提供的所有功能,并且它还加载用户开发的定制插件或者Orcus 仓库中提供的插件。而Orcus 仓库中的某些插件可用于执行分布式拒绝服务(DDoS)攻击。就像其他远程访问木马一样,Orcus还具有密码检索和关键日志功能,可以窃取受害者在其设备上输入的所有内容,并且还可以实时远程执行被感染机器上的任意代码。另外,它还可以在网络摄像头上禁用指示灯,以避免提醒用户他们的网络摄像头处于活动状态,如果用户试图关闭进程则会触发系统蓝屏(BSOD),这也使得用户难以将其从系统中移除。 调查显示,该木马背后的开发商部署了一套虚假比特币论坛 bitcointalk[.]org,通过冒充 Gunbot 工具来下载恶意软件。这一伪造的比特币交易工具包含一个类似的 trojanised “ 库存系统 ” 和一个 VB 脚本。Fortinet 的研究人员猜测这个设置的小变化将会被用在另一个钓鱼活动中。 研究人员指出,该域名似乎已经注册到了 “ Cobainin Enterprises ”,并且还有其他可疑的域名注册。他们怀疑黑客在他们的恶意软件活动之间循环使用这些网站。在对 Orcus RAT 的调查中,研究人员表示 RAT 的行为实际已经超出了无害管理工具的范围,无论开发者如何辩解,这些应用程序被用于网络犯罪活动都已成事实。 相关阅读: 来自 Fortinet 的分析报告《A Peculiar Case of Orcus RAT Targeting Bitcoin Investors》 消息来源:IBTimes,编译:榆榆,审校 :FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

苹果公开 Turi Create 框架:推动机器学习

苹果公司本周在开源项目托管平台 GitHub 上分享了 Turi Create 的框架。苹果表示,这一框架应该会让开发者更容易构建机器学习模型。正如苹果所描述的,Turi Create 是为那些在机器学习方面不一定是专家的人设计的。根据苹果的说法,Turi Create 简化了定制机器学习模型的开发。你不需要成为一个机器学习专家,也可以在你的应用中添加建议、对象检测、图像分类、图像相似性或活动分类。 苹果解释说,Turi Create 的设计意图是简单易用,具有视觉界面,灵活和快速。此外,它还可以部署在 iOS、macOS、watchOS 和 tvOS 上面。 易于使用:专注于任务而不是算法 可视化:内置的流媒体可视化技术探索你的数据 灵活:支持文本、图像、音频、视频和传感器数据 快速和可扩展:在一台机器上处理大型数据集 准备部署:将模型导出到 Core ML,用于 iOS、macOS、watchOS 和 tvOS 应用 苹果最初是在 2016 年收购了位于西雅图的 Turi 公司,当时该公司正努力推动自己的机器学习。不久之后,苹果将 Turi 转变为内部机器学习部门,致力于将技术整合到现有和未来的产品线中。尽管苹果从未证实收购 Turi 公司的交易条款,但有报道称,该公司为这笔交易支付了超过 2 亿美元。 苹果向公众发布 Turi Create 的目标似乎是为了增加开发机器学习功能的开发者数量。该框架支持多种常见场景的构建,包括推荐系统、图像分类、图像相似性、对象检测等等。所有关于 Turi Create 的细节都可以在 GitHub 上找到。 稿源:cnBeta,封面源自网络;

更多钓鱼网站正使用 HTTPS 加密以欺骗受害用户

虽然 HTTPS 的使用有助于保障互联网用户在浏览器和网站之间的数据安全,但越来越多的网络钓鱼方案正在利用人们对绿色小挂锁的无知。网络钓鱼防范公司 PhishLabs 近期发布了一个新的报告,显示在 HTTPS 页面上托管钓鱼网站的速度明显快于整个 HTTPS 的采用速度。 根据发布超过 1 亿个加密证书的 Let’s Encrypt 表示,上个月 FireFox 加载的网页中有 65% 使用 HTTPS,2016 年底这个数字是 45%。与此同时,24% 的钓鱼网站使用网络加密。就在一年前,这些网站中只有不到 3% 使用了 HTTPS,2015 年这个数字还不到百分之一。针对 PayPal 和 Apple 这两个主要攻击目标的 Q3 HTTPS 钓鱼攻击分析表明,近四分之三的 HTTPS 钓鱼网站托管在恶意注册的域名上,而不是建立在被黑的网站上。 钓鱼者转向 HTTPS 的主要原因是许多人认为绿色的挂锁是网站可信度的标志。证书显示数据在传输中加密,这并不意味着该网站已经采取安全措施并且合法。正如 Wired 指出的,问题之一是证书颁发机构无法检查每个站点,以确保它不包含网络钓鱼或恶意软件攻击。而且,许多要求加密证书的网站当时没有任何内容。 稿源:cnBeta,封面源自网络;

欧洲刑警组织联合微软、ESET 等公司取缔 “Andromeda” (仙女座)大型僵尸网络

据外媒报道,联邦调查局、欧洲执法机构和私营部门(例如:微软、ESET 等)于 11 月 29 日联合开展的一项国际行动,成功移除 Andromeda(又名 Gamarue 或 Wauchos)僵尸网络。 据悉,网络犯罪分子使用僵尸网络发送垃圾邮件、感染目标用户 、同时还向已感染用户二次传播恶意软件,甚至通过将僵尸网络租借给其他不法人群牟取暴利。  调查显示,相关执法机构移除了多款由黑客组织长期运营的僵尸网络,其多数由安全公司 ESET 检测为 Win32 / TrojanDownloader.Wauchos 。此外安全专家还跟踪了恶意基础设施,确定了他们的 C&C 服务器地址以及僵尸网络可能造成的潜在威胁。统计显示,其中包括 : 464 个不同的僵尸网络、80 个相关联的恶意软件系列、1214 个域名和 IP 地址的僵尸网络 C&C 服务器。 Andromeda (仙女座)是市场上最大的僵尸网络之一,自 2011 年以来一直存在。犯罪分子使用它来发布多个恶意软件系列,其中包括 Dridex 银行木马病毒和 GamaPoS 恶意软件等。据微软收集的遥测数据显示,在过去的六个月中,Andromeda 僵尸网络向受害用户提供了80 种不同的恶意软件,并且每月平均有 110 万台电脑收到僵尸网络 Andromeda 影响。 知情人士透露,Andromeda 被移除并非偶然,这要归功于去年移除了一个名为“ 雪崩 ”(Avalanche)的大型犯罪网络,该网络是一个用于驱动大规模全球恶意软件攻击和资金招募的基础设施,托管了 21 个恶意软件家族的分发基础设施(其中包括 Andromeda )。为了方便监视 Andromeda 和搜集数据,在去年新闻发布中当局并没有透露跟有关 Andromeda 僵尸网络在 Avalanche 事件上的任何细节。 欧洲刑警组织发表的报告显示,德国检察署 Verden 和 Luneburg 警方、美国宾夕法尼亚州西区检察官办公室、司法部、联邦调查局、欧洲刑警组织、欧洲司法组织和全球合作伙伴于 2016 年 11 月 30 日成功拆除了 Avalanche 的国际犯罪基础设施。这些组织被用作一个平台来管理大规模的恶意软件攻击,比如 Andromeda 和资金招募活动。 据称,欧洲刑警不仅通过已收集的数据成功逮捕了一名疑似 Andromeda 开发人员的白俄罗斯男子,还利用一年前关闭的 Avalanche 平台使用的 1500 个域名,通过 sinkholing 技术分析其流量并跟踪受感染的系统。据透露,在 48 小时的检测后,专家们观察到来自 223 个国家的约 200 万个 Andromeda 僵尸网络受害用户的 IP 地址。随后,因为最初受感染的计算机中仍有 55%  的系统继续被感染,所以调查人员将分析跟踪 Avalanche 的时间延长了一年。根据调查,英国、白俄罗斯、新加坡、中国台湾等国家/地区普遍遭到 Andromeda 和 Avalanche 僵尸网络的影响。 欧洲刑警组织欧洲网络犯罪中心负责人史蒂芬•威尔逊(Steven Wilson)表示,这是国际执法部门与行业合作伙伴处理重要的网络犯罪分子与其在全球范围内分发恶意软件感染专用基础设施的典型例子,由此可见,公私合作伙伴关系有效的打击了网络犯罪分子的恶意行为,并为用户提供更安全的网络。 更多阅读: 来自 ESET 公司的分析文章:https://www.welivesecurity.com/2017/12/04/eset-takes-part-global-operation-disrupt-gamarue 消息来源:Security Affairs、Bleeping Computer,编译:榆榆 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

印度黑客暗网低价出售的新勒索软件 Halloware 竟是一场骗局?

据外媒 12 月 3 日报道,一名自称是来自印度东北部的 17 岁大学生 Luc1F3R 正以 40 美元的低廉价格贩卖一款新勒索软件 Halloware,还专门在暗网、地下论坛、公共互联网上托管的两个站点以及 YouTube 的视频上进行销售。这些暗网为 Halloware 提供了终身许可证书,然而由于 Halloware 低廉的价格让研究人员产生了怀疑,他们推测这要么是一个骗局;要么在 Luc1F3 看来,Halloware 并没有那么复杂。对此,他们决定展开详细调查。 虽然研究人员最初认为这是一个骗局,但由于黑客在勒索软件出售网站上出现了一些操作失误,以至于他们可以追踪到 Luc1F3R  正在托管与 Halloware 有关文件的网页,包括使用勒索软件感染受害者的恶意文件列表。 调查显示,该列表中的一份文件 hmavpncreck.exe 的 SHA256 哈希值和 Luc1F3R 在 Halloware 广告中所包含 NoDistribute 的扫描结果相同,从而证实这正是安全专家所需要寻找的恶意软件二进制文件。而另一个名为 ran.py 的文件似乎是 Halloware 的源代码。虽然该文件受到了保护,但研究人员还是设法提取了它的源代码,最终由其他安全研究人员创建出解密程序,以防有人购买这个勒索软件并用它来感染目标用户。 此外,勒索软件使用了硬编码的 AES-256 密钥加密文件,并将“(Lucifer)”字符串加到加密文件中。买家可以通过改变两个图像并添加定制的支付站点 URL 来完成安装,例如,一旦加密成功,image.png 就会变成(Lucifer)image.png。“任务完成”后 Halloware 勒索软件将会弹出窗口显示一个令人毛骨悚然的小丑与一条赎金消息引诱受害者重定向至另一暗网支付网站,并更改用户的桌面墙纸或进行其他恶意操作。 虽然 Halloware 是一个简单的勒索软件,但确实奏效。专家也注意到,Halloware 勒索软件并没有在被感染的个人电脑上删除文本文件。另外,Halloware 使用了硬编码的 AES-256 密钥加密文件,并没有保存远程服务器上的任何信息,这一特性使得 Halloware 并无实际意义,而且就连作者 Luc1F3R 可能也没有机会从 Halloware 手中赚到任何钱财。 由此看来,作者 Luc1F3R 似乎只是一位低技能的新手,刚刚向网络犯罪的世界迈出第一步,因为研究人员发现他在 YouTube 上传的所有黑客教程都只是描述了基本的技术或者是宣传不太复杂的恶意软件,而在 GitHub 帐户中 Luc1F3R 还托管了另外四种恶意软件。 附:哈希表 007c1f11afb195d77c176891d54b9cfd37c87b13dfe0ab5b6c368125e4459b8c d5b58bdda4ece79fbc264fff7f32df584d7b0051a5493119d336252f4668c73c c6d2e486109dc37f451dccce716e99e8a2653475d5605531d52756fc4fc88f09 针对加密的文件类型: .jpg, .jpeg, .raw, .tif, .gif, .png, .bmp, .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .c, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa.wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .mkv, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .rar, .zip, .7zip, .jpg, .jpeg, .txt, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd 消息来源:Bleeping Computer、Security Affairs,编译:榆榆,校对:青楚、FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新型远程访问木马 UBoatRAT 针对与韩国视频、游戏等相关行业展开网络攻击

HackerNews.cc 11 月 30 日消息,网络安全公司 Palo Alto Networks 研究人员于近期发现一款新型远程访问木马 UBoatRAT,旨在瞄准与韩国视频、游戏行业相关的人员或组织展开针对性网络攻击活动。 调查显示,UBoatRAT 最早于 2017 年 5 月由 Unit 42 安全专家发现。当时,黑客仅仅利用了一个简单的 HTTP 后门并通过香港与日本受损 Web 服务器分发该恶意软件、感染目标 C&C 服务器。随后,UBoatRAT 不断进化,其变种愈加复杂,现主要采用 Google Drive 作为恶意软件分发中心,并使用连接至 GitHub 存储库的 URL 作为重定向 C&C 服务器地址。此外,UBoatRAT 还利用 Microsoft Windows 后台智能传输服务(BITS)保持持久性能。 BITS 是一种用于机器之间传输文件的 Microsoft 服务,以 Windows Update 与第三方软件应用更新而广为人知,其最早可追溯至 2007 年。甚至今天,BITS 仍是黑客最受欢迎的一款服务,因为该服务的 Windows 组件包括使用应用程序获得主机防火墙信任,以便检索或上传任意文件。去年,研究人员发现黑客使用 BITS “通知” 功能传播恶意软件并保持系统持久性能。 研究人员表示,黑客正使用 BITS 二进制 Bitsadmin.exe 文件作为命令行工具创建与监视 BITS 操作。而该恶意软件主要提供了一个选项 /SetNotifyCmdLine,在操作完成数据传输或出错时执行另一程序,以确保恶意代码持续运行(即使系统重启)。不过黑客主要还是通过托管在 Google Drive 上的可执行文件或 Zip 文件分发 UBoatRAT。如果该文件被目标用户打开后,其系统将会自动下载恶意软件并通过检查机器是否为 Active Directory 域的一部分来尝试确定目标系统是大型企业网络还是家用 PC 端口。此外,该恶意软件也被用于检测虚拟化软件(如 VMWare、VirtualBox、QEmu),一旦发现身处虚拟系统,该恶意软件会立即中断执行并试图从网络参数中获取域名,遇上不够理想的主机条件,则会生成各种伪造的 Windows 系统错误消息并退出。 目前,虽然研究人员尚不清楚黑客确切目标,但由于其可执行文件内容与韩国游戏公司、名称,以及视频游戏行业中使用的一些词汇有关,因此他们推测其目标疑似韩国视频、游戏行业的相关人员或组织。近期,研究人员已确定 14 个 UBoatRAT 样本,以及一个与其攻击有关的下载设备。此外,尽管最新版本的 UBoatRAT 于 9 月发布,但其攻击者于 10 月仍在 GitHub 上使用 “elsa999” 账号持续更新,因此研究人员推测该恶意软件幕后黑手似乎正大力开发或测试威胁。 消息来源:Threatpost,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

即使关闭浏览窗口,某些基于浏览器的挖矿软件还会偷偷运行

目前浏览器制造商正在为浏览器增加更多的功能,并为浏览器提供更多硬件访问。  Google 甚至还基于 Web 浏览器创建了一个完整的操作系统。而现在,恶意软件作者正在争先恐后地利用这些功能。目前更狡猾的是一款基于浏览器的挖矿软件在用户关闭浏览器的情况下,还利用用户的硬件挖掘数字货币。 安全研究人员发现了一个基于 Javascript 的专门针对加密货币的挖掘程序Coinhive。使用 Javascript,Coinhive 能够将代码隐藏到网站中,并使用浏览器打开一个微小窗口隐藏在用户电脑系统状态栏下方,访问电脑硬件来开始挖掘,它会加速受害者用户电脑 CPU 老化,并减慢用户系统运行速度。 好消息是,现在至少用户可以很容易地解决和避免这种问题。当用户关闭浏览器之后,转到 Windows 任务管理器,并检查是否仍然有任何浏览器进程,并且强制结束这些浏览器进程,然后尽量避免访问可疑的网站。 稿源:cnBeta.com, 封面源自网络;编辑:FOX

新型攻击技术 Golden SAML 可伪造企业身份验证窃取云应用资源

HackerNews.cc 11 月 25 日消息,网络安全公司 CyberArk Labs 研究人员于近期设计了一种新型入侵攻击技术 Golden SAML,允许黑客创建虚假的企业信息后伪造身份验证,从而窃取云应用资源。目前,CyberArk 已推出一款新黑客工具 shimit,可以实现 Golden SAML 攻击技术。 SAML (Security Assertion Markup Language)协议是用户与服务供应商交换身份验证和授权数据的开放标准,而黑客可以通过 Golden SAML 攻击技术伪造 “身份验证对象”,并使用 SAML 2.0 协议作为 SSO 机制的所有服务验证,从而获取用户最高特权。此外,在 Golden SAML 攻击中,黑客还可访问所有支持 SAML 认证的应用程序(如 Azure、AWS、vSphere等)并拥有其任一特权。 研究显示,由于 SAML 协议中的每条声明都是通过存储在用户环境中的特定 RSA 密钥进行信任与签名。因此,为了进行该攻击活动,其黑客需要使用一私有密钥,并与 Active Directory 联合身份验证账户、令牌签名私钥、IdP 公共证书、IdP 名称、所扮演的角色名称、域/用户名,以及 AWS 中的角色会话名称与亚马逊帐户 ID 等共同操作才可完成攻击活动。(其中红色标记部分为必备字段) 研究人员表示,这些攻击的先决条件极其重要,因为此技术不易在真正的攻击场景中使用。另外,如果想要减轻 Golden SAML 攻击也并不容易,因为它既不依赖 SAML 2.0 漏洞,也未通过 AWS / ADFS 漏洞进行,事实上,攻击者主要通过获取域管理员访问权限实施此类活动。此外,一旦该攻击技术被恶意使用,其系统将很难检测出来。 然而,值得注意的是,研究人员特意令 Golden SAML 的命名与此前一种臭名昭着的攻击技术 “Golden Ticket” 类似,其原因是他们想通过前者设计验证后者的危害程度,所以这两种技术具有极其相似的攻击性质。据悉,后者在 Kerberos 环境中可持久性获得任一类型访问权限并还可通过操纵 Windows Server Kerberos 身份验证框架,完全控制目标 IT 基础设施。   消息来源:securityaffairs.co,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新勒索软件 Scarab 变种已通过僵尸网络 Necurs 感染全球数百万用户设备

据外媒 11 月 25 日报道,网络安全公司 F- Secure 和 Forcepoint 研究人员于本周五发现新勒索软件 Scarab 变种正通过僵尸网络 Necurs 向数百万用户发起大规模垃圾邮件活动。目前,黑客仅在短短几个小时内就已发出 1250 万封垃圾邮件。 僵尸网络 Necurs 是全球垃圾邮件最大的 “发送者” 之一,其每月可感染逾 600 万受害主机,并诱导用户打开附件后在线下载恶意软件。此外,Necurs 在过去数月内推动了多款恶意软件的传播,其中包括 Locky、JAFF、GlobeImposter、Dridex 和 Trickbot。 知情人士透露,勒索软件 Scarab 于今年 6 月由安全专家 Michael Gillespie 率先发现,其代码主要根据勒索软件的开源验证编写而成。调查显示,黑客在此次攻击活动中主要通过租用的僵尸网络将附带 Scarab 的电子邮件伪装成以 Lexmark 、HP 、Canon 、Epson 为主题的扫描档案发送至目标邮箱,并在用户打开后感染受害系统。随后,研究人员发现该电子邮件附带的 7 份 Zip 文件包含一个 Visual Basic 脚本,可充当 dropper 木马感染目标设备。此外,他们还通过 ID-Ransomware 服务针对受害系统进行了一系列检测并清楚的看出 Scarab 每日感染数量。 近期,研究人员发现黑客所使用的变体还可以利用 “[suupport@protonmail.com]. scarab” 扩展加密目标用户原始文件名后删除文件,从而使其无法自行恢复。如果用户想要还原文件,则需通过邮件恶意软件或 BitMessage 联系 Scarab 幕后黑手支付赎金。 消息来源:securityaffairs.co,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

勒索软件攻击所造成的实际损失在 2019 年或将达到 115 亿美元

HackerNews.cc 11 月 20 日报道,美国网络安全机构 Cybersecurity Ventures 于近期发布一份报告,宣称随着近年来勒索软件的数量以及攻击频率的不断增加,其实际损失成本于 2017 年累计高达 50 亿美元。据称,研究人员预计 2019 年的攻击损失可能升至 115 亿美元。相关数据显示,勒索软件于 2015 年所造成的实际损失仅仅只有 3.25 亿美元。 研究人员经调查发现,当前勒索软件每隔 40 秒就会针对目标业务发起攻击,然而预计 2019 年时将会缩减为 14 秒一次。另外,医疗等公共机构将会比其他行业更加容易遭受攻击,预计 2020 年黑客针对医疗机构的感染将是现在的 4 倍。但是,这并不一定意味着他们会支付更多的赎金,因为与勒索软件攻击所造成的实际损失相比(例如:数据损失、生产力遭到破坏、名誉损伤、业务中断等),支付的赎金金额就显得微不足道了。 美国领先的多元化医疗公司 Aetna 首席安全官 Jim Routh 表示:“ 未来,公司应该拒绝为了恢复数据而向黑客支付赎金的行为。其一家企业要想避免勒索软件攻击的话,需要定期备份系统所有数据、培训员工如何发现和应对钓鱼邮件(占网络攻击的 91%),以及尽快更新各软件设备。 然而,防止勒索软件攻击的安全措施说起来容易但做起来很难。CyberArk 首席执行官 Udi Mokady 近期表示,多数企业正在存储比特币,以便用于未来遭受勒索软件攻击后在紧急情况下支付赎金。此外,英国大约三分之一的中小型企业也认为,当其他方案都不可实施时,他们更愿意利用手头上拥有的比特币应对勒索软件攻击活动。目前,研究表明虽然愿意支付赎金的企业总数正在下降,但由于黑客已经在大规模攻击中“尝到了甜头”,因此他们将继续开发各勒索软件,以便感染目标企业后牟取暴利。 消息来源:Csoonline,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。