News
Forcepoint launches whitepaper - Protect against cryptolocker
Forcepoint安全實驗室的研究團隊觀察後發現,勒索軟體在2014年已氾濫成災。這種惡意軟體的攻擊在2015年也沒有出現任何減緩的跡象。
Forcepoint彙整出「有效預防勒索病毒Cryptolocker」的研究白皮書,以協助對抗氾濫的勒索病毒,避免下一次受害的可能性!
Downlaod
What is Cryptolocker?
Cryptolocker是一款惡名昭彰的勒索軟體,出現於2013年底,到了2014年底時在澳大利亞已變成非常活躍且顯著的威脅。Cryptolocker是由俄羅斯網路罪犯Evgeniy Bogachev開發而來,最初透過Gameover Zeus僵屍網路病毒作為傳播途徑,導致全球有超過23萬台電腦受到病毒感染。勒索軟體是一款惡意軟體,企圖透過感染和控制受害者的設備、或者儲存在設備中的檔案或文件,來敲詐勒索電腦使用者以獲得贖金。
如何避免勒索軟體的入侵
在以澳大利亞為目標的勒索軟體進行攻擊之際,Websense客戶正因我們先進分類引擎(ACE)的即時分析技術得到有效的防護。在攻擊的不同階段,我們的先進分類引擎(ACE)可以提供不同的保護,詳細內容如下:
第二階段(引誘)- ACE偵測到電子郵件的陷阱及郵件裡面提到的網站。
第三階段(重新導向)- ACE偵測到電子郵件陷阱中的連結,以及偽造網站的最終目的地網站。
第五階段(植入惡意檔案)- 如後面檔案沙箱報告中所顯示,ACE可偵測到被植入惡意程式的檔案。
第六階段(回報通訊流量)- ACE可偵測到命令控制(C&C)的通訊流量,阻止正在運作的惡意程式。
在我們的檔案沙箱報告裡,勒索軟體的有限負載被劃分為惡意。在本白皮書撰寫之際(2015年2月25日),檔案樣本在Virus Total上的檢測速率為57個,防毒軟體廠商只篩選出3個。當邁入2016年,勒索軟體仍持續演變,一旦設備感染病毒,檔案被加密,使用者將無能為力。而為了加強您的企業內外的整體安全,我們建議企業訓練員工對勒索軟體的危險和各種徵兆有更多的察覺,並採用恰當的技術在攻擊生命週期的早期便能進行辨識和防護。
網路攻擊模式 - 對Kill Chain(威脅殺傷鏈)的理解
進階攻擊的特徵包括一系列階段。透過這些階段,攻擊者逐步獲得組織的存取權限,並進行病毒的散播,最終任意竊取組織的資料。為了更精確地描述不同階段攻擊模式潛在的細微差異,進階攻擊按照如下描述,被劃分為七個階段,也被稱為進階攻擊的 “Kill Chain”(威脅殺傷鏈)。為了評估組織機構對進階攻擊防禦的有效性,Forcepoint專業人士將評估企業用戶是否已經建立可涵蓋整個Kill Chain(威脅殺傷鏈)七個階段在內的完整防禦網。
Forcepoint核心技術
當前的先進攻擊趨勢更廣為利用Kill Chain(威脅殺傷鏈)中多種混合手法,已經無法依靠不同且分散的資安廠商來實現“安全的深度”,因威脅情資無法整合聯防而容易形成防護盲點。需要專一的資安廠商,透過智能且情境感知的安全技術而達到有效的安全防護,進而阻止橫跨整個Kill Chain(威脅殺傷鏈)不同階段的攻擊。