微软最近 警告 它的十万名追随者表示,出现了一种新的基于人为操作的基于Java的勒索软件,该勒索软件已在美国,印度和伊朗参与了针对性攻击。
PonyFinal(此恶意软件的名称)是人类勒索软件的一个示例,该勒索软件正在流行以攻击个人的工具。在这种攻击中,攻击者使用凭证盗窃和横向移动来获取有关个人的更多知识。根据目标环境选择策略和有效负载。一旦了解并识别了环境,威胁行动者就可以使用与目标环境最接近的勒索软件。
人工勒索软件有何不同
这种攻击方式与自动化恶意软件的不同之处在于,它比不知不觉欺骗用户点击恶意链接要复杂得多。对于PonyFinal和其他类似的人工操纵的勒索软件,另一端是攻击者,他们不断监视并收集有关将勒索软件注入目标系统的情报。
PonyFinal攻击可以通过蛮力攻击发生,在这种情况下,攻击者可以通过目标的系统管理服务器获得访问权限。微软表示,通过 鸣叫 “他们部署了VBScript来运行PowerShell反向Shell来执行数据转储。他们还部署了一个远程操纵器系统来绕过事件记录”。
另一种攻击方法涉及部署Java运行时环境(JRE),该环境可以启动基于Java的PonyFinal勒索软件。根据微软的说法 建议的 攻击者使用从系统管理服务器窃取的信息到已安装JRE的目标端点。
PonyFinal:运作方式
专家级 建议 PonyFinal勒索软件活动已涉及对美国,印度和以色列的目标进行有针对性的攻击,这很可能是高级网络犯罪集团的工作。它还通过反复瞄准医疗保健行业来利用持续发生的COVID-19大流行。
PonyFinal对包含以下内容的加密文件使用安全的加密方案: .enc 扩展名和充当赎金记录的简单文本文件。专家警告,恢复加密文件的可能性不大,这使其成为危险威胁。
所有面向互联网的资产都必须得到保护
为了防范PonyFinal和其他类似类型的人工勒索软件,企业需要保持警惕。关键是确保所有面向Internet的资产的安全并监视暴力活动,这可能表明侦察操作正在进行中。
IT管理员必须确保其系统和所有应用程序都具有最新的补丁程序,并且正在最新的操作软件上运行。管理员帐户应特别具有极强的密码,很少有用户可以访问这些帐户。监视身份验证尝试也很重要-大量尝试登录到管理员帐户很可能表示暴力攻击。
为了获得每个连接端点的基本安全性,企业可以考虑 序列 端点安全(EPS)。 这是一个简单而强大的平台,集成了高级功能,例如反勒索软件,高级设备控制,行为检测系统和数据丢失防护(DLP),以方便使用。 每股收益 由GoDeep.AI提供支持,EPS使用Seqrite基于行为的检测技术来扫描和阻止勒索软件威胁,同时还将数据备份到安全的位置。
没意见