首页 > 最新消息 >Forcepoint发表「有效预防勒索软体CRYPTOLOCKER」白皮书

最新消息

2016-07-07

Forcepoint发表「有效预防勒索软体CRYPTOLOCKER」白皮书


Forcepoint安全实验室的研究团队观察后发现,勒索软体在2014年已泛滥成灾。这种恶意软体的攻击在2015年也没有出现任何减缓的迹象。

Forcepoint汇整出「有效预防勒索病毒Cryptolocker」的研究白皮书,以协助对抗泛滥的勒索病毒,避免下一次受害的可能性!

下载完整白皮书,请按此下载

Cryptolocker是什么?


Cryptolocker是一款恶名昭彰的勒索软体,出现于2013年底,到了2014年底时在澳大利亚已变成非常活跃且显著的威胁。Cryptolocker是由俄罗斯网路罪犯Evgeniy Bogachev开发而来,最初透过Gameover Zeus僵尸网路病毒作为传播途径,导致全球有超过23万台电脑受到病毒感染。勒索软体是一款恶意软体,企图透过感染和控制受害者的设备、或者储存在设备中的档案或文件,来敲诈勒索电脑使用者以获得赎金。

如何避免勒索软体的入侵


在以澳大利亚为目标的勒索软体进行攻击之际,Websense客户正因我们先进分类引擎(ACE)的即时分析技术得到有效的防护。在攻击的不同阶段,我们的先进分类引擎(ACE)可以提供不同的保护,详细内容如下:
第二阶段(引诱)- ACE侦测到电子邮件的陷阱及邮件里面提到的网站。
第三阶段(重新导向)- ACE侦测到电子邮件陷阱中的连结,以及伪造网站的最终目的地网站。
第五阶段(植入恶意档案)- 如后面档案沙箱报告中所显示,ACE可侦测到被植入恶意程式的档案。
第六阶段(回报通讯流量)- ACE可侦测到命令控制(C&C)的通讯流量,阻止正在运作的恶意程式。

在我们的档案沙箱报告里,勒索软体的有限负载被划分为恶意。在本白皮书撰写之际(2015年2月25日),档案样本在Virus Total上的检测速率为57个,防毒软体厂商只筛选出3个。当迈入2016年,勒索软体仍持续演变,一旦设备感染病毒,档案被加密,使用者将无能为力。而为了加强您的企业内外的整体安全,我们建议企业训练员工对勒索软体的危险和各种徵兆有更多的察觉,并采用恰当的技术在攻击生命周期的早期便能进行辨识和防护。

网路攻击模式 - 对Kill Chain(威胁杀伤链)的理解

进阶攻击的特徵包括一系列阶段。透过这些阶段,攻击者逐步获得组织的存取权限,并进行病毒的散播,最终任意窃取组织的资料。为了更精确地描述不同阶段攻击模式潜在的细微差异,进阶攻击按照如下描述,被划分为七个阶段,也被称为进阶攻击的 “Kill Chain”(威胁杀伤链)。为了评估组织机构对进阶攻击防御的有效性,Forcepoint专业人士将评估企业用户是否已经建立可涵盖整个Kill Chain(威胁杀伤链)七个阶段在内的完整防御网。


Forcepoint核心技术


当前的先进攻击趋势更广为利用Kill Chain(威胁杀伤链)中多种混合手法,已经无法依靠不同且分散的信息安全厂商来实现“安全的深度”,因威胁情资无法整合联防而容易形成防护盲点。需要专一的信息安全厂商,透过智能且情境感知的安全技术而达到有效的安全防护,进而阻止横跨整个Kill Chain(威胁杀伤链)不同阶段的攻击。