自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

使用攻擊者的工具抵御Hive勒索軟件

安全
美國(guó)的安全機(jī)構(gòu)警告說(shuō),自2021年6月以來(lái),Hive勒索軟件攻擊每月可以為網(wǎng)絡(luò)犯罪分子帶來(lái)近600萬(wàn)美元的收入,并且他們已經(jīng)成功攻擊了1300多名受害者。

最新版本的Hive有效載荷是用Rust編寫的,之前是用Go編寫的。它通常會(huì)在攻擊者通過(guò)利用釣魚郵件、暴露的RDP、利用未打補(bǔ)丁的軟件(FortiOS漏洞CVE-2020-12812和微軟Exchange的ProxyShell漏洞已經(jīng)受到青睞;還會(huì)有其他漏洞)或泄露的VPN信條(即所有許多常見的機(jī)器和網(wǎng)絡(luò)被破壞的方式)訪問(wèn)網(wǎng)絡(luò)后進(jìn)行投放。

像大多數(shù)復(fù)雜的勒索軟件的有效載荷一樣,Hive勒索軟件運(yùn)行的進(jìn)程會(huì)殺死一系列的防病毒/EDR工具,刪除備份并阻止恢復(fù)。正如美國(guó)網(wǎng)絡(luò)安全機(jī)構(gòu)CISA 11月17日所說(shuō),它禁用了 "系統(tǒng)注冊(cè)表中的Windows Defender和其他常見的防病毒程序的所有部分"。 

(微軟在夏天的分析顯示,它終止了以下進(jìn)程,其中包括常見的備份和安全工具。Windefend, msmpsvc, kavsvc, antivirservice, vmm, vmwp, sql, sap, oracle, mepocs, veeam, backup, vss, msexchange, mysql, sophos, pdfservice, backupexec, gxblr, gxvss, gxclmgrs, gxcimgr, gxmmm, gxvsshwprov, gxfwd, sap, qbcfmonitorservice, acronisagent, veeam, mvarmor, acrsch2svc等進(jìn)程 )

攻擊者青睞于域內(nèi)的攻擊 

SentinelOne在早前的分析中指出,目前已經(jīng)發(fā)現(xiàn)Hive使用了開源工具ADRecon來(lái)映射、穿越和列舉AD環(huán)境。趨勢(shì)科技最近對(duì)另一種新出現(xiàn)的勒索軟件類型Play的調(diào)查也強(qiáng)調(diào),在信息搜集階段,勒索軟件攻擊者會(huì)收集更多關(guān)于AD域環(huán)境的細(xì)節(jié)。我們觀察到,不同的工具對(duì)遠(yuǎn)程系統(tǒng)進(jìn)行了AD查詢,如ADFind、Microsoft Nltest和Bloodhound會(huì)列舉系統(tǒng)信息,如主機(jī)名、共享和域信息。

這樣的工具也可以免費(fèi)提供給安全方面的IT專業(yè)研究人士,也非常值得那些從未部署過(guò)這些工具的人探索。

正如Bloodhound的聯(lián)合創(chuàng)建者Andy Robbins去年所說(shuō)的,該工具旨在幫助映射和利用AD(現(xiàn)在也在Azure AD)中的攻擊路徑。正如他所指出的。藍(lán)隊(duì)方面的很多人都是在該工具被專業(yè)人士或攻擊者用來(lái)對(duì)付他們自己時(shí)才知道的。

但實(shí)際情況是,BloodHound能夠?yàn)樗{(lán)隊(duì)提供的價(jià)值遠(yuǎn)遠(yuǎn)超過(guò)它對(duì)紅隊(duì)的價(jià)值,因?yàn)樗蛩{(lán)隊(duì)展示了他們的環(huán)境中存在哪些攻擊路徑,這樣他們就可以在對(duì)手發(fā)現(xiàn)和利用這些攻擊路徑之前將其清理掉。

同時(shí),CISA最近的Hive勒索軟件指南可能已經(jīng)被那些注重安全的人看到過(guò)很多次了,但它也只是針對(duì)一些核心網(wǎng)絡(luò)的一個(gè)檢查清單。

美國(guó)網(wǎng)絡(luò)安全機(jī)構(gòu)說(shuō),組織應(yīng)該在操作系統(tǒng)、軟件和固件發(fā)布后,立即安裝更新。?優(yōu)先修補(bǔ)VPN服務(wù)器、遠(yuǎn)程訪問(wèn)軟件、虛擬機(jī)軟件和已知被利用的漏洞。并且還應(yīng)該考慮利用一個(gè)集中的補(bǔ)丁管理系統(tǒng)來(lái)自動(dòng)化管理和加速這一過(guò)程。 

他們還應(yīng)該使用盡可能多的服務(wù)比如采用抗網(wǎng)絡(luò)釣魚的MFA,特別是網(wǎng)絡(luò)郵件、VPN、訪問(wèn)關(guān)鍵系統(tǒng)的賬戶以及管理備份的特權(quán)賬戶。

如果使用RDP,應(yīng)確保其安全性并對(duì)其進(jìn)行監(jiān)控,限制訪問(wèn)的源地址,并要求使用MFA減少憑證盜竊和重復(fù)使用。如果RDP必須在外部使用,在允許RDP連接到內(nèi)部設(shè)備之前,使用VPN、虛擬桌面基礎(chǔ)設(shè)施或其他方式來(lái)驗(yàn)證和保護(hù)連接。

維護(hù)數(shù)據(jù)的離線備份,并定期維護(hù)備份和恢復(fù)。通過(guò)使用這種做法,組織確保他們不會(huì)被嚴(yán)重干擾。

確保所有的備份數(shù)據(jù)是加密的,不可改變的(即不能被改變或刪除),并覆蓋整個(gè)組織的數(shù)據(jù)基礎(chǔ)設(shè)施。確保你的備份數(shù)據(jù)還沒有被感染。

禁用命令行和腳本的活動(dòng)權(quán)限。特權(quán)升級(jí)和橫向移動(dòng)往往依賴于從命令行運(yùn)行的軟件工具。如果威脅者不能運(yùn)行這些工具,他們將很難升級(jí)權(quán)限和/或橫向移動(dòng)。

確保設(shè)備的正確配置,并確保安全功能已經(jīng)被啟用。

在網(wǎng)絡(luò)內(nèi)限制服務(wù)器信息塊(SMB)協(xié)議,只訪問(wèn)必要的服務(wù)器,并刪除或禁用過(guò)期的SMB版本(即SMB版本1)。

組織還應(yīng)該識(shí)別并優(yōu)先恢復(fù)關(guān)鍵系統(tǒng),確認(rèn)受影響系統(tǒng)中存放的數(shù)據(jù)的性質(zhì),并根據(jù)預(yù)先確定的關(guān)鍵資產(chǎn)清單確定恢復(fù)的優(yōu)先次序,包括對(duì)健康和安全、創(chuàng)收或其他關(guān)鍵服務(wù)至關(guān)重要的信息系統(tǒng),以及它們所依賴的系統(tǒng)。

本文翻譯自:https://thestack.technology/defending-against-hive-ransomware-using-the-attackers-tools/

責(zé)任編輯:趙寧寧 來(lái)源: 嘶吼網(wǎng)
相關(guān)推薦

2021-09-16 10:16:29

勒索軟件惡意軟件安全

2022-07-25 12:01:28

勒索軟件防御意識(shí)

2021-11-11 12:03:37

勒索軟件攻擊漏洞

2023-02-01 14:31:32

2023-03-24 10:32:31

2023-10-25 15:08:23

2021-09-10 10:09:18

勒索軟件惡意軟件安全

2023-03-24 12:14:42

2023-03-24 15:55:22

2021-07-08 10:33:25

勒索軟件攻擊數(shù)據(jù)泄露

2023-08-10 15:00:01

2020-09-21 13:18:05

Veeam

2021-06-02 10:51:44

勒索軟件攻擊數(shù)據(jù)泄露

2023-02-21 14:01:24

2021-09-03 11:07:17

尼日利亞勒索軟件DemonWare

2014-08-20 09:44:57

2024-03-11 11:55:51

2021-06-02 05:56:57

勒索軟件攻擊數(shù)據(jù)泄露

2021-06-16 15:01:51

勒索軟件攻擊數(shù)據(jù)泄露

2020-04-15 14:03:00

勒索軟件網(wǎng)絡(luò)攻擊數(shù)據(jù)泄露
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)