当前位置:首页 > 作者专栏 > 正文

臭名昭著的勒索软件组织现在以远程加密的公司为目标

  

  新德里,12月26日(IANS):周二的一份报告显示,一些最活跃的勒索软件组织故意为他们的网络攻击开启远程加密,深入渗透到公司并破坏其运营。

  在远程加密攻击(也称为远程勒索软件)中,攻击者利用受损且通常保护不足的端点来加密连接到同一网络的其他设备上的数据。

  在提供网络安全即服务方面处于全球领先地位的Sophos发现,自2022年以来,蓄意远程加密攻击的数量(同比)增加了62%。

  

  报告提到,包括Akira、ALPHV/BlackCat、LockBit、Royal和Black Basta在内的一些最多产、最活跃的勒索软件组织,正在故意开启远程加密攻击。

  Sophos负责威胁研究的副总裁、CryptoGuard反勒索软件技术的联合创始人马克·洛曼(Mark Loman)说:“公司可能有数千台计算机连接到他们的网络,而使用远程勒索软件,只需要一台保护不足的设备就能破坏整个网络。”

  “攻击者知道这一点,所以他们会寻找那个‘弱点’——而大多数公司至少有一个。远程加密对防御者来说将是一个长期的问题,而且,根据我们所看到的警报,攻击方法正在稳步增加,”洛曼补充道。

  由于这种类型的攻击涉及远程加密文件,部署在远程设备上的传统反勒索软件保护方法无法“看到”恶意文件或其活动,无法保护它们免受未经授权的加密和潜在的数据丢失。

  CryptoGuard不寻找勒索软件;相反,它瞄准了主要目标——文件。

  它对文件进行数学审查,检测操纵和加密的迹象。值得注意的是,这种自主策略故意不依赖于漏洞指标、威胁签名、人工智能、云查找或先验知识来发挥作用。”

  洛曼说:“考虑到通过网络连接读取数据比从本地磁盘读取数据要慢,我们已经看到像LockBit和Akira这样的攻击者策略性地只加密了每个文件的一小部分。”

有话要说...