تلقى فدية هدد أيضا لقتل؟ خبراء أمنيون العالم لا يمكن ان تتسامح والعمل معا لبرمجيات مكافحة الابتزاز | RSA 2017

لى فنغ، رئيس تحرير المعرفة، والبرمجيات الابتزاز لا يسبب أي تأثير على القارئ نظر شخصية، كنت لا المعنية.

ومع ذلك، جاء معيارا هاما - المعروف من الناحية التجارية مؤتمر الأمن RSA هذا العام قد رائحة تلميحا من الفرص، والبيانات، CLOUD، التهديد، المخابرات، وما إلى ذلك كانت منطقة ساخنة في السنوات الأخيرة، من وجهة نظر اليومين الماضيين على جدول أعمال الجمعية العامة هذا العام بالإضافة إلى وجود بقعة ساخنة - برنامج الابتزاز، RSA 2017 تركز على البرنامج الابتزاز التي أنشئت لمناقشة جدول الأعمال.

وهذا يعني أن أحذية الأطفال، الفدية حقا بعيدا عنا قريبة جدا من آه الموتى!

أهمية الأمر موثق FBI.

وفقا للمعلومات الصادرة عن نقطة FBI للعرض، وقعت حادثة شبكة الابتزاز في Q12016، تم دفع فدية لهجمات القراصنة أكثر من 200 مليون $، ولكن فقط 24 مليون $ في عام 2015 عام كامل. كاسبرسكي لاب IT تطور التهديد من 2016 يظهر تقرير الربع الثالث أن عدد مستخدمي الإنترنت يعانون زادت الهجمات انتزاع الفدية التشفير بأكثر من ضعفين لتصل إلى 821865 شخص. انتزعت سيمانتيك من قبل البرامج الإحصائية العام، فإن الاتجاه التصاعدي واضح جدا.

الرسم البياني قد تجعل الناس يشعرون قليلا أكثر كثافة. هذا الرقم هو وفقا لإحصاءات سيمانتيك العام اسم انتزاع الفدية، يو يو يو، وأكثر كثافة ذلك!

الفدية يمكن أن يكون المستشري ذلك، جزء كبير من السبب هو أنه يستخدم الهندسة الاجتماعية للمستخدمين الخلط والفيروسات والرسائل الخبيثة لمساعدة ضحايا التفجير من أجل تحقيق الغرض من التعدي على ممتلكات الغير.

الفدية هي الطريقة ليلقي أقوى من فوكس شيطان "تقنية سحر" من ذلك؟ (عذرا، محرر قرأت مؤخرا الكثير من الخيال زي الدراما، وكنت مثل رن رن).

من جهة النظر الحالية، 99 من انتشار فيروس الابتزاز من البريد الإلكتروني، الجناة غالبا ما تكون قادرة على اللحاق الجمهور المستهدف أو موضوع القلق العام، واسم "الأخبار"، "الفوز"، "القيل والقال كويست"، "التوصيل المجاني آي فون" وغيرهم من المستخدمين الفيروسات لافتة إغراء للنقر وصلة، والمستخدمين إغراء لتحميل البرامج الخبيثة تنفذ من أجل بيانات المستخدم تشفير الملفات والأقسام حتى، وما إلى ذلك، لتنفيذ ضحايا الابتزاز والابتزاز وبعض حتى مهددة للحياة.

وفقا لجامعة الدول الأخضر والتكنولوجيا لتوفير عرض المعلومات شبكة لى فنغ،

الفدية والحوسبة / الشبكات وغيرها من المنصات ينتشر إلى البيانات الكبيرة / سحابة!

Datto وSentinelOne البيانات المتكاملة، على نطاق واسع الأحداث البرمجيات الابتزاز في والنقل والحكومية والفنادق الطبية وغيرها من الصناعات، ويميل إلى انتشرت وبدأت IOT، والصناعية، والفضاء سحابة العام.

بالنسبة للمؤلفين من انتزاع الفدية، الذي طريقة للحصول على المزيد من فدية ابتزاز، ما أسهل طريقة في أسود، فإنها التسلل الى. وهذا يعني أنه إذا كنت تعطي له عصا، تجرأ على إمالة الأرض! أوه لا، ومصالح بما فيه الكفاية كبيرة، يجرؤ على ابتزاز دولة!

ونحن نلقي نظرة على نسخة مطورة الابتزاز وسائل البرمجيات.

1. الابتزاز الاستخدام المكثف لنقاط الضعف البرمجيات للتسلل

الابتزاز هو خدعة لاستخدام البرمجيات الضعف لتثبيت برامج ضارة، عندما استغلال الجديدة، سيتم تحديث مؤلف ابتزاز من البرنامج على الفور، لذلك يمكن أن تصيب المزيد من المعدات، سيكون هناك المزيد من الضحايا، فقد أكثر عدد الممكنة فدية. نعم، هم "العمل الشاق".

2. ضعف فشلت في الصيد استخدامها بوصفها وسيلة لاختراق

"العين الذهبية" هو البديل من انتزاع الفدية بيتيا سلسلة، الملفات القابلة للتنفيذ التعليمات البرمجية للماكرو الخبيثة على جهاز كمبيوتر مشفرة. بعد الانتهاء من عملية التشفير، وقانون تعديل سجل التمهيد الرئيسي (MBR)، أعد تشغيل الكمبيوتر وتشفير الملفات على القرص. هذا البريد الإلكتروني التصيد المصممة للموارد البشرية، والموارد البشرية يتطلب الكثير من الغرباء لمرفقات البريد الإلكتروني مفتوحة والباحثين عن عمل لفهم خصائص الوضع ترك المجرمين الاستفادة من ثغرة.

عادة، والتصيد البريد الإلكتروني يحتوي على اثنين من الملحقات، واحدة منها هي المرفق الطبيعي للتغطية الرسالة PDF، والغرض من ذلك هو الخلط بين الضحية لإقناعها بأن هذا هو في الواقع الباحث عن عمل. ومنذ ذلك الحين، والضحية بفتح ملف Excel الخبيثة وظيفة الكلى إضافية. يعرض Excel يتم تحميل صورة وتطلب الضحية لتمكين المحتوى لمواصلة ملف الوظيفة الإضافية. مرة واحدة ضحايا انقر على "تمكين المحتوى" سيتم تنفيذ التعليمات البرمجية للماكرو ضمن ملف مشفر والبدء في هذه العملية، بحيث أن الضحية لا يمكن الوصول إلى الملف.

الفدية "العين الذهبية" في ملحقات الملفات المشفرة عشوائية 8 أحرف، وبعد كل الملفات المشفرة، وسوف تظهر بريد إلكتروني ابتزاز "تم تشفيرها ملف لديك. TXT".

3. المستخدمين غالبا يتحرك في بعد دفع فدية هدد أيضا إلى قتل

المضيف الذي تم الاستيلاء عليه عادة قفل المستخدم تشفير الملفات مفتاح، مجلد، الخ (مثل دليل Windows المستخدم، المستندات والصور والأعمال المتعلقة DOCX / XLSX الخ)، وذلك أن الضحية لا يمكن الوصول إليها، وقضية أو البقاء الضحايا تحت المعلومات فدية والابتزاز، والابتزاز عموما إلى الدفع عن طريق بت الائتمان، وعادة نصف إلى الاعتمادات بت واحد. من بيانات المسح، ما يقرب من نصف الضحايا تريد أن فدية الأجر لاسترداد البيانات، ولكن للأسف ربع الضحايا لا يزال غير استعادة - "دفع الفدية، ولا تزال قتل."

مؤتمر RSA من الرئيس التنفيذي للتكنولوجيا في Datto CISO جامعة ستانفورد، SentinelOne رئيس استراتيجية الأمن، DataGravity وCISO واتفق خبراء آخرون أنه في الوقت الراهن لا توجد حماية ضد البرامج ابتزاز "الرصاصة الفضية"، هو مشروع منهجي، والتركيز وهم:

1، تحتاج إلى البدء من تدريب الوعي الأمني للموظفين، والحد من خطر قدم بشكل مصطنع.

معظم البريد الفدية التي كتبها شباك الصيد، المستخدم لا يفتح عن طريق الخطأ بعد تلقي هذه الخطوة. لذلك، لتحسين الوعي سلامة مستخدمي مهم جدا. قامت حماية الخروج من المصدر.

2. النسخ الاحتياطي للبيانات وتحديثها بشكل مستمر، يمكن أن تلعب دورا في لحظة حرجة.

يتطلب 3-2-1 احتياطية مبادئ: لا يقل عن 3 نسخ، وتخزينها في مكانين (النسخ الاحتياطي عن بعد)، نسخة احتياطية خارج الموقع. في الواقع، كان هناك حتى هذا "الحادث"، للمستخدمين الأفراد القيام نسخة احتياطية، وإنما هو على الانترنت، والنتائج أيضا انتزاع الفدية معا لالمشفرة.

3. التأكد من تحديث نظام التشغيل إلى الإصدار الأحدث، والحد من احتمال وقوع هجوم.

4. تطبيق مضاد للفيروسات غير معروفة تكنولوجيا الكشف تهديدا للبرنامج ابتزاز للكشف والوقاية.

وقال دوري الأخضر والتكنولوجيا:

تدريب الوعي الأمني لا يمكن ببساطة ترقية مرة واحدة أو مرتين، فإنه يأخذ فترة أطول من الوقت لاختراق، مع "الثقافة" هو أكثر ملاءمة للبعض.

لذلك قالوا شبكة لى فنغ - لدغة الرصاصة، من خلال رسالة مخصصة محاكاة أحدث البديل من الابتزاز، فهم التوجه الأيديولوجي للوحدة أو جزء من موظف قسم، ثم عن طريق اختبار المتكررة، المساعدة الأمنية في التعليم، وتحسين اليقظة الأمنية والقدرة على تحديد واتخاذ تدابير وقائية .

لهذا البرنامج المكر الابتزاز خاص، مثل وغالبا ما يكون المهاجم هربا من القتل وستتجاوز كل شيء حاول الحيل "المعروف" "غير معروف". في هذا الوقت، سوف محرك التحليل الديناميكي تلعب دورا حاسما، وسوف تتبع بشكل حيوي تنفيذ نموذج العمل المستهدف في النظام، وبمجرد أن "سوء السلوك" على الفور "القبض".

في الآونة الأخيرة، كانت بعض المتسللين الهجمات الابتزاز ضد ElasticSearch، MongoDB، مجموعات Hadoop وغيرها من منصة البيانات الكبيرة. وأظهرت الإحصاءات أن يكون أكثر من 34،000 وحدة في تم اختراق قاعدة بيانات أقل MongoDB المنظمة. أكثر من 2711 وحدة الخوادم ElasticSearch هي هجوم الأسود، يتم تشفير البيانات في قاعدة البيانات وفدية القراصنة.

عن هذه الهجمات منصة بيانات كبيرة، وأحيانا انتزاع الفدية، الجامعة الأخضر والتكنولوجيا يعتقد، واضاف لشيء واحد عاجل: لتطوير نظام تقييم السلامة المناسبة، والعدو تغيرت وغيرت!

"أسطورة زيلدا البرية المصالح" في أفيفا الذي هو إيجي أونوما المفضلة لديك؟

تقارير سيتي جروب: 2016 FINTECH العالمية بانورامية سر التغيير، و Outlook 2017

MG 1/100 استخدام الأسلحة البرد الأحمر الرياح العاصفة الحمراء يصل

وحدها أفضل معا هونغ كونغ لخدمة لعبة PSN خصم الأسرة مفتوحة

الدقيقة إلكتروني التهم أيضا بطاقة الائتمان، في 0.1! العضو: عندما تهمتين فرضية الآن أعتقد أن من

الهاتف جاهز للوالدين دليل، قد يكون أفضل هدية السنة الجديدة | بعمل مفيد

MG 1/100 الهيكل الخارجي الثقيل متستر الرعد يصل

دايسون هو على الارجح Airwrap أكثر تفصيلا تصفيف الشعر مشاركات | التيتانيوم الدرجات العلمية مختبر

اسبانيا الجدة الله "الجلد"، وزيادة الوزن الفم فيلم شفاء!

بداية تخمين ليس تخمين نتائج صورة الحركة والكوميديا

ما عيد الربيع للعب؟ السماح لهذه الألعاب 10 للهواتف النقالة التعاقد عطلتك

وإذ تشير إلى الجسم الكلاسيكية مكرسة MG كانت 1/100 الطلاء شار سيارة