可以防病毒检测勒索软件?

<h1>勒索软件检测</h1>
<blockquote>防病毒软件无法停止网络钓鱼攻击,尤其是那些使用社会工程技术诱使用户交出敏感信息的攻击. 一些防病毒产品扫描电子邮件,但通常无法检测到电子邮件中注入的恶意代码. 这就是为什么最终用户意识是每种安全策略的重要组成部分.</blockquote>
<h2>什么是勒索软件,可以防止防病毒软件?</h2>
<h2><strong>时间不足? 这是您需要了解2023年勒索软件的知识:</strong></h2>
<ul>
<li>勒索软件是一种恶意软件,可以阻止或拒绝用户对自己的计算机系统或某些数据文件的访问,直到他们支付赎金来发布它. 它通常针对特定的个人或企业,损失很多. 防止勒索软件攻击的最佳方法是使用勒索软件保护使用顶级质量防病毒软件(我建议Norton或Bitdefender).</li>
</ul>
<p>可以防止防病毒软件? 是的,否. 防病毒软件可以防止多种类型的勒索软件,但是一旦控制了您的系统,它就无法阻止它. 但是,防病毒计划正在发展以克服威胁.</p>
<p>勒索软件的工作方式与传统病毒的作用有很大不同,通过将其固定为人质来攻击您的重要文件. 黑客试图勒索钱以使他们免费. 这些类型的攻击最常用于具有有价值数据的大型企业和个人,但任何人都可能成为受害者.</p>
<p>黑客有兴趣限制您获得有价值的数据的访问,以便教育,政府,能源和公用事业以及医疗保健仍然是最困难的行业. 一些专家将这些攻击描述为当前最大的网络安全威胁.</p>
<p>但是,这些攻击的花费不仅仅是金钱. 它们还导致重要数据的丢失,昂贵的停机时间和降低生产率.</p>
<h2>什么是勒索软件,它来自哪里?</h2>
<p><img src=”https://static.safetydetectives.com/wp-content/uploads/2022/06/Wana-Decrypt0r-2.0-Ransomware_1.jpg” alt=”什么是勒索软件,它来自哪里?” width=”828″ height=”624″ /></p>
<p>简而言之, <strong>勒索软件是一种恶意软件的形式,可容纳您的计算机或赎金数据.</strong> 这种类型的威胁将全部或部分计算机锁定下来,并拒绝您访问,直到您支付费用. 勒索软件首先出现在1980年代,但直到过去十年才对公众构成严重威胁. 今天,每天都会发生成千上万的勒索软件攻击.</p>
<p>勒索软件像大多数病毒一样感染您的计算机: <strong>打开电子邮件附件</strong>, <strong>下载可疑文件,或</strong> <strong>访问已经被感染的网站</strong>. 停止勒索软件的唯一方法是拥有最新的防病毒软件.</p>
<p>但是,勒索软件病毒的复杂性和演变使它们难以检测. 随着勒索软件的不断变化,某些防病毒计划很难将其接收到为时已晚.</p>
<h2>勒索软件如何工作?</h2>
<p>勒索软件攻击往往遵循一般模式:</p>
<ol>
<li><strong>你感染感染.</strong> 勒索软件感染与其他病毒类似. 您可以下载网络钓鱼的结果,网络钓鱼是一种社会工程策略,它欺骗您授权下载您认为是安全或合法的计划. 另外,它可以采用利用套件的形式,该套件针对您现有软件中的漏洞以获得后门访问.</li>
<li><strong>等待时间.</strong> 并非所有勒索软件都立即行动. 有些最多需要15分钟才能抓住,尽管有些确实在几秒钟内造成破坏.</li>
<li><strong>加密.</strong> 您的数据和文件将被加密,需要一个解密密钥来访问它们. 勒索软件的特定版本确定加密级别. 使用勒索软件解密工具可以轻松地禁用16位和32位加密. 但是,一个128位或256位加密非常强大,它与浏览器和VPN安全性相似,因此几乎不可能反转.</li>
<li><strong>财务需求.</strong> 最后阶段是屏幕上的弹出消息,使您提醒您感染. 它将需要一笔赎金,通常跌至300-500美元左右. 黑客只要求个人提供他们可能拥有的金额,以增加他们支付费用的机会,尽管企业可以支付数万美元.</li>
</ol>
<p>勒索软件也很常见来模仿地方当局. 该消息可能声称您已非法行动或访问了禁止的内容,这就是为什么您被罚款. 他们经常使用县警察或政府徽标来增加真实性.</p>
<p>诸如比特币等加密货币通常需要支付赎金,这使得更加难以跟踪.</p>
<h2>勒索软件的类型</h2>
<p>勒索软件是一组不同的恶意软件类型的一般标签. 他们都有要求支付赎金的共同特征.</p>
<p>以下是一些最常见的类型:</p>
<ul>
<li><strong>储物柜勒索软件</strong> 被认为是有史以来发现的第一种类型. 顾名思义,它将用户从计算机中锁定并要求某种形式的付款. 这是最令人衰弱的版本之一,因为它通常需要系统擦拭以删除. 不幸的是,支付赎金并不总是为您节省;一些黑客甚至一旦支付了赎金,就已经嵌入了密码搜索软件.</li>
<li><strong>加密货币软件</strong> 关键区别在于以加密货币的形式要求付款. 黑客经常锁定用户的文件,并通过匿名加密货币地址要求付款.</li>
<li><strong>MAC勒索软件</strong> 是Mac计算机勒索软件的一种形式. 它的第一个已知案例,称为Keranger,出现在2016年. 此版本将等待三天,然后加密300个文件. 那时,它将创建一个文本文件,要求一个比特币.</li>
<li><strong>泄漏软件</strong> 通过窃取您的信息并威胁要发布数据来工作,如果您不付款. 有针对性的详细信息可以包括您的银行信息,联系人,亲密照片和个人文件. 这是一种特别成功的策略,因为它会引起受害者恐慌并轻率地回应.</li>
<li><strong>吓ware</strong> 通常构成假安全软件. 下载后,它将提醒您要花费额外钱来解决的问题. 在某些情况下,您会充斥着如此多的警报和弹出窗口,以至于您的计算机无法使用,直到您采取行动.</li>
<li><strong>raas</strong> 代表勒索软件作为一项服务,这是一种职业罪犯使用的元软件类型. 黑客将租用他们的服务创建和分发勒索软件,以换取罚款. 这种尤其危险,因为任何想要报仇的人都可以使用它,并且可以针对您.</li>
</ul>
<p>多年来,已经检测到每种勒索软件的无数实例. 但是,有些攻击造成的伤害比其他攻击更大.</p>
<h2>勒索软件的著名例子</h2>
<p>WannaCry是历史上最具破坏性的网络危机之一,在116个国家 /地区销量超过250,000台计算机. 勒索软件的受害者不仅是个人设备;整个企业和系统都停滞不前 – 包括英国国家卫生局.</p>
<p>在英国,患者无法预约,医生无法访问记录,生命受到威胁. 突然,我们在电影中看到的网络沃尔法(Firewall,2006)或Goodbye World(2013)不再只是情节设备. 威胁已成为现实.</p>
<p>百分之七十五的受害者必须付费以获取数据,勒索软件在短短一年内增加了350%.</p>
<p>这次攻击不是勒索软件的第一次实例,但它是最具破坏性的. 这是过去几年中其他一些著名的勒索软件例子:</p>
<ul>
<li><strong>Cryptolocker</strong> 使用特洛伊木马来针对Windows计算机. 它影响了25万个设备,主要针对英国和美国的用户. 使用密码保护传播感染 .zip文件,声称包含重要的PDF.</li>
<li><strong>Teslacrypt</strong> 幸运的是,现在是勒索软件特洛伊木马. 它通过用于流行游戏的文件扩展名来针对游戏玩家,例如《使命召唤》,《哇》和《我的世界》. 一旦被感染,恶意软件要求受害者支付500美元的赎金.</li>
<li><strong>SimpleLocker</strong> 是一种模仿Cryptolocker的移动恶意软件. 它通过指责受害者犯罪并要求罚款来勒索受害者. 弹出窗口填充整个屏幕并返回,即使您打开和关闭设备.</li>
<li><strong>NotPetya</strong> 是对2016年Petya勒索软件的重塑. 几周后,NotPetya被释放,有可能受到WannaCry的启发. 它要求300美元,而90%的袭击是对乌克兰受害者的,导致一些人暗示它是由俄罗斯组织的.</li>
<li><strong>locky</strong> 在勒索软件最近增加之前就存在. 它影响了50万用户,并要求支付一个比特币,当时价值近1,000美元. 恶意软件是通过受感染的Word文档传播的,使用社会工程策略.</li>
<li><strong>Cerber</strong> 是2016年存在的另一种较早形式的勒索软件. 仅在7月,它就攻击了15万个Windows用户,并继续花费大约2美元.每年300万.</li>
</ul>
<p>尽管这些类型的勒索软件是当前存在的一些最多,无数的形式. 幸运的是,你可以保护自己.</p>
<h2>防止勒索软件的提示</h2>
<p>仅仅了解勒索软件不足以确保您的安全. 您最好的武器是了解如何保护自己. 由于其具有破坏性的性质,从勒索软件中恢复是一个独特的挑战,因此最好学习如何进行攻击并完全避免感染.</p>
<p>以下是这样做的方法:</p>
<ul>
<li><strong>执行定期备份.</strong> 虽然消除勒索软件感染相对简单,但在不支付赎金的情况下拿回加密文件更具挑战性. 如果无法恢复您的数据,最好的策略是执行系统的定期备份. 然后,如果您受到攻击,您可以简单地恢复到签约恶意软件之前的时间.</li>
<li><strong>定期更新软件.</strong> 勒索软件通常利用安全孔以访问您的设备. 避免此问题的最好方法是定期更新所有内容. 软件生产商发布带有用于已知漏洞的补丁的新版本,因此保持最新的安全性将大大提高您的安全性.</li>
<li><strong>单击智能.</strong>网络钓鱼骗局是勒索软件发行的另一种常见形式. 只要您知道这些迹象,避免社会工程并非不可能. 寻找假网址,无法解释的电子邮件附件和弹出窗口. 切勿单击横幅广告或其他&ldquo;交易&rdquo;,并寻找错别字和不切实际的主张,以避免欺诈性电子邮件.</li>
<li><strong>坚持可信赖的来源.</strong> 也许避免不小心下载勒索软件特洛伊木马的最佳策略就是坚持您信任的来源. 这是指 <em>一切</em> 在线的<em>:</em> 网站,软件,电子邮件,电子商务网站等. 大多数领域和品牌都受到了高度审查,因此很容易坚持那些拥有良好声誉的人.</li>
<li><strong>尝试白名单软件.</strong> 通过创建批准的应用程序的基准,白名单软件将阻止任何未知程序在设备上启动和运行. 如果您不知不觉地下载恶意软件,白名单应用程序将将其与其批准程序列表进行比较,并将阻止所有与不匹配的动作.</li>
<li><strong>使用高质量的防病毒软件.</strong> 良好的防病毒套房对于对抗勒索软件至关重要. 他们将在找到问题后立即提醒用户,也可以轻松消除感染. 最好的防病毒公司保留了所有已知威胁的目录,因此他们可以快速有效地识别勒索软件. 一些防病毒应用程序还为恶意软件提供了免费的勒索软件解密工具. 有些人可能会觉得投资计算机安全性太耗时或昂贵. 但是,面对勒索软件攻击将比任何预防策略都要高得多.</li>
</ul>
<h2>防病毒如何检测勒索软件</h2>
<p>您的防病毒软件通常很容易检测到已知的勒索软件. 为什么? 这一切都是基于勒索软件的行为. 通常,您的防病毒软件将在尝试无处加密文件时通知您.</p>
<p>您的防病毒软件不断询问哪些程序是安全的,告诉您可疑的程序,并从订单中学习. 当文件加密或对文件进行罕见的更改时,您的防病毒软件将让您知道. 因此,已知的勒索软件很容易检测到.</p>
<p>但是,当涉及第二代勒索软件时,这要困难一些. 黑客开始采用防病毒程序很难拾取的方法.</p>
<p><strong>思科必须说的是:</strong></p>
<p><em>&ldquo;许多勒索软件操作还拥有开发团队,可以监视防病毒提供商的更新,以便作者知道何时检测到变体,并且该更改技术了. 对手依靠加密货币比特币进行付款,因此执法部门更难进行交易. 为了在市场上保持良好的声誉,也就是说,符合他们的诺言,可以在处理付款后允许用户访问其加密文件 – 许多勒索软件运营商已经建立了精心的客户支持操作.透明</em></p>
<p>普通计算机用户没有资源来承担这样的挑战. 他们依靠他们的防病毒软件来保护他们,但是即使这还不够,他们该怎么办?</p>
<h2>在感染之前停止勒索软件</h2>
<p><strong>积极主动仍然是针对勒索软件的最佳防御</strong>. 新的更新尝试与已知版本的勒索软件作斗争. 尽管我们无法预测未来的能力,但您可以通过展示安全的浏览实践来保护自己.</p>
<p>不过,这并不意味着您不应该安装防病毒软件.</p>
<p><strong>一些流行的选项包括:</strong></p>
<p>这些程序中有许多能够检测到已知的勒索软件. 重要的是要采取正确的步骤来减少感染的机会.</p>
<p>记住,是 <strong>在开始之前更容易停止某事</strong>. 一旦勒索软件接管您的计算机,将其删除可能真的很困难并导致数据丢失.</p>
<h2>如果您的计算机被勒索软件感染该怎么办</h2>
<p>赎金软件一旦掌握了您的文件就很难处理. 如果您确实被感染了,那么不得不偿还赎金的可能性不超过您不会收回数据的机会.</p>
<p>但是,大多数专家建议不要支付赎金. 原因如下:</p>
<ul>
<li><strong>首先,支付赎金会鼓励罪犯继续骗局</strong></li>
<li><strong>其次,不能保证支付赎金会让您的文件退还</strong></li>
</ul>
<p>但是,如果您的数据非常重要或敏感,这完全取决于您. 有很多有记录的受害者偿还赎金并将其数据收回的案件。.</p>
<p>也就是说,在屈服于攻击者或放弃数据之前,您还可以尝试其他一些技术:</p>
<ul>
<li><strong>断开网络以保护其他计算机.</strong> 您需要的最后一件事是勒索软件扩展到网络上的另一台计算机或存储您在单独的网络连接设备上存储的文件. 看到勒索软件警报后,请尽快禁用网络连接.</li>
<li><strong>删除勒索软件.</strong> 搜寻计算机并加密文件需要时间,因此您需要尽快删除勒索软件以最大程度地减少损坏. 如果您的计算机上有强大的防病毒软件,这应该很容易. 如果没有,您随时可以尝试快速修复的最佳免费选项之一. 但是,删除恶意软件不会发布您的文件.</li>
<li><strong>在线寻找解密密钥.</strong> 幸运的是,有一个庞大的Whitehat Hackers和网络安全专家努力工作,以破解最新的勒索软件应变. 使用Crypto Sheriff等工具来确定您的计算机已感染了哪种压力,并且像不再赎金一样搜寻资源,以查看是否已经创建了解密密钥. 如果您受到普通勒索软件的攻击,那么有人很有可能会破解它,并且您可能能够恢复您的文件.</li>
<li><strong>致电专业人士(和执法).</strong> 如果您仍然无法恢复文件或系统访问,并且迫切需要它们,则可能需要打电话给专业人士. 尝试您当地的计算机维修店或怪胎小队 – 通常有防病毒或勒索软件服务,他们可能能够提供帮助. 您还应该向当地警察或联邦调查局报告勒索软件攻击,该警察通过其互联网犯罪投诉中心跟踪网络攻击.</li>
</ul>
<h2>对勒索软件的最佳防御是您</h2>
<p>像任何病毒一样,勒索软件要犯一个错误才能感染机器. 因此,您不必单击您看到的每个链接,而需要:</p>
<ul>
<li>考虑一下您要点击的链接</li>
<li>确保您只浏览安全的网站</li>
<li>保持防病毒最新</li>
<li>如果没有勒索软件保护,请更改防病毒软件</li>
<li>使用外部硬盘驱动器或云中备份文件</li>
</ul>
<p><strong>您的防病毒软件将能够保护您免受基本的已知形式的勒索软件</strong>. 随着勒索软件攻击的普及,防病毒公司正在努力增加检测和保护. 但是他们还有很长的路要走,我们才能宣布勒索软件的过去.</p>
<p>如果您想提高安全性,请练习安全的浏览习惯,并采取必要的步骤来确保数据安全并备份.</p>
<h2>勒索软件检测</h2>
<p>当涉及勒索软件组织时,通常将组织插入两个类别之一:您已经面对勒索软件攻击了. 全球勒索软件的成本超过200亿美元,未来十年的三位数增长预测. 取得了巨大的成功,没有迹象表明攻击者很快就会停止。每天创建和部署恶意软件的新变体. 针对不良行为者的关键防御能力之一是通过检测攻击实现的那一刻来抵御其计划的潜在后果.</p>
<p>检测技术包括对已知勒索软件扩展的监视. 如果找到这些扩展名作为文件名的一部分,那么您可能会受到攻击. 同样,网络管理员可以监视文件重命名中的升级. 如果大量文件被重命名,则更改可能是由勒索软件引起的. 此外,机器学习和变化率监控可以通过分析数据的启发式属性(例如变化率和熵(随机性))来提高您检测勒索软件的能力,这可能是勒索软件威胁条件的指标.</p>
<h2>查找勒索软件</h2>
<p>IT专业人员需要采用端点,网络,服务器和备份级别检测的全面,多管齐的方法来保护数据. 对于组织的检测防御,对于物理机器和虚拟机来说,无处不在的检测防御至关重要. 使用预测分析来确定勒索软件在服务器,工作站或台式计算机上运行的概率可能是监视攻击的最强大工具. 如果发现勒索软件条件,该程序可以提醒管理员. 当检测,通信和确认勒索软件时,将系统还原到最后一个有效恢复点会更容易.</p>
<p>虽然不是新的,但专业人士还必须警惕&ldquo;卧铺&rdquo;勒索软件. 使用不可用的加密编码数据文件的恶意软件. 受害者不知道其存在,直到出现赎金需求. 备份文件可能会失败,因为它们也可能包含卧铺程序. 即使有备份,感染和检测之间的周期也可能创建不再可访问的数据块. 但是,如果您可以检测到攻击的发生,则可以从备份文件中旋转,从而可以安全安全地还原系统.</p>
<h2>反验证工具</h2>
<p>防病毒程序旨在在后台运行,并试图阻止勒索软件加密数据的尝试. 他们监视已知与勒索软件有关的文本字符串. 使用数字签名的大量数据库,这些程序检测已知的勒索软件文件匹配. 但是,这种技术对新的或晦涩的勒索软件菌株无效. 对于预算意识的另一个问题是,此选项要求IT部门在每个网络设备上安装客户端服务器. 此外,一些最讨厌的勒索软件应锁定文件访问而无需加密受害者的数据. 较新的变体将尝试在引爆其有效载荷和加密数据之前禁用网络实用程序,例如Antivirus Security和VSS作者(影响创建备份的能力). 旨在阻止加密的防病毒程序无法阻止无加密的恶意软件的变体.</p>
<p>虽然一些反验证工具和防病毒软件提供商努力地探索勒索软件威胁并击败攻击,但这些程序的迭代太多了,无法检测所有这些威胁.</p>
<p>勒索软件程序最佳防病毒软件的另一个示例是虚拟机(VMS). 即使它们旨在模仿物理设备,VM仍包含提示(文件,过程,注册表键等).)允许通过勒索软件软件确定VM. 网络犯罪分子代码具有规避检测和攻击配置文件,可执行文件,注册表条目等的意图. 该编码提供了对VM的秘密访问权限,并为勒索软件海盗创建了一个网关. 此功能被称为&ldquo;反式盒子&rdquo;或&ldquo;反VM&rdquo;,它避免了通过最好的反勒索软件程序发现程序. 尽管这些软件程序声称它们提供了最好的反验证工具,但期望他们跟踪和检测所有可能的攻击形式是不现实的.</p>
<p>同时,坏演员正在设计新的方法,以避免使用蠕虫,&ldquo;驱动器&rdquo;和其他无需人为行动执行的无档案攻击方法发现发现的新方法. 这些形式的勒索软件通过各种浏览器插件中的漏洞感染您的系统,尽管它们尽了最大的努力,Antivirus Software是一种无效的工具,对于那些依靠它找到勒索软件的人来说.</p>
<h2>Unitrends勒索软件检测</h2>
<p>当使用unitrends设备进行备份时,预测分析引擎分析数据流并使用概率方法来识别异常以匹配活动,如果感染了兰索软件,则会呈现系统会呈现的活动. 变化率和熵是确定文件中不典型变化的两个关键因素. 检测功能使用各种启发式方法来检测数据中发生的非典型行为. 如果确定算法在检测中过于侵略性,则可以调整预测分析监测的敏感性. 这种灵活性旨在最大程度地减少系统的假阳性警报.</p>
<p>使用机器学习,该程序将系统上的唯一数据的平均量与最新备份中的唯一数据量进行比较. 通过分析变更块,申请专利计划可以有效地识别勒索软件条件. 生成警报并发送到组织的IT团队,以指示他们检测到的唯一数据明显高于平均水平,并且条件是潜在的勒索软件攻击的线索. 在确认攻击后,IT专业人士可以迅速工作以隔离感染,隔离会影响机器并恢复到最新的安全备份.</p>
<p><strong>恢复保证</strong></p>
<p>帮助检测勒索软件的另一种工具是单位恢复保证. 此功能提供自动备份测试和验证. 它旨在确保您的备份数据可以按计划恢复您的系统. 该测试的一个组件包括运行勒索软件安全检查的能力. 您的备份仅在您可以成功恢复时具有价值. 恢复保证使您能够评估备份的可行性,可用于检测可能破坏您恢复能力的勒索软件组件.</p>
<p>在Unitrends,我们已经确定了5种形式的防御形式,结合使用,可为您提供最佳的反验证保护防御恶意攻击.</p>
<p><strong>1. 保护</strong></p>
<p>使用备份! 遵循3-2-1-1规则. 您的数据的三个副本,两种不同类型的媒体,1个版本存储的异地和1份是不可变的. 如果您确实被勒索软件击中,它可以轻松逃脱. <br /><strong> <br />2. 安全的</strong></p>
<p>勒索软件主要针对更普遍的Windows OS. 考虑用硬化Linux编写的专用设备,以防止攻击并确保备份体系结构.</p>
<p><strong>3. 测试</strong></p>
<p>如果没有良好的备份,您就无法从勒索软件中恢复过. 确保您定期测试您的勒索软件和其他可能影响成功恢复的问题的备份. 至关重要的是要确定您的文件,设置,应用程序和结构化数据可用于即时和成功的灾难恢复.</p>
<p><strong>4. 探测</strong></p>
<p>早期勒索软件检测意味着更少的数据丢失和停机时间. 某些备份系统比其他备份系统更聪明. 他们使用预测分析和机器学习来查找勒索软件攻击的典型异常和条件,并警告管理员异常波动.</p>
<p><strong>5. 即时恢复</strong></p>
<p>如果您有效地备份了数据并测试了其可恢复性,则可以将网络滚动到安全的还原点并避免停机时间和收入损失.</p>
<p>这种解决方案的组合为您提供了最全面的反验证工具. 这是一个保护您的数据并保护您的工作的程序.</p>
<p>检测勒索软件是备用备份和连续性解决方案中内置的功能. 我们针对备份数据应用自适应和预测分析. 该计划评估数据变更速率,分量异常,并迅速识别并提醒用户勒索软件条件.</p>
<p>早期勒索软件检测意味着更快的恢复;为您提供最佳满足组织恢复时间目标(RTO)所需的工具. 您可以迅速响应以立即访问备份恢复点(RPO),并恢复为网络的预攻击位置. 这个过程使您可以渲染勒索软件几乎无能为力.</p>
<p>勒索软件攻击是凶猛的. 这不是问题,而是在……在您的端点,网络和备份中准备详尽的防御线做好准备.</p>
<p><strong>来源</strong></p>
<h2>为什么防病毒软件无法停止勒索软件</h2>
<p><img src=”https://www.osibeyond.com/wp-content/uploads/2022/02/pexels-pixabay-207580-421×271.jpg” /></p>
<p>针对早期计算机病毒,Antivirus软件应用程序已在1980年代出现. 从那以后,它们已成为网络安全的重要组成部分,实时扫描文件并自动删除或隔离潜在威胁.</p>
<p>但是计算机病毒只是组织担心的许多威胁之一. 在2021年,所有违规行为中有10%涉及使用勒索软件,这是一种恶意软件的形式,旨在加密感染设备上的文件. 更令人震惊的是,网络安全风险投资预测到2031年勒索软件损失的成本超过2650亿美元,高于2015年的3.25亿美元.</p>
<p>勒索软件损坏成本以如此陡峭的速度增长的原因之一是传统的防病毒软件无法可靠地停止勒索软件攻击. 所有依靠它作为保护唯一手段的组织都享有错误的安全感.</p>
<h2>下载<br />电子书</h2>
<p><strong>6关键的网络安全政策每个组织都必须拥有</strong></p>
<p><img src=”https://www.osibeyond.com/wp-content/uploads/2022/02/anti-virus-vs-ransomware-explained.jpg” /></p>
<h2>防病毒软件与. 勒索软件解释了</h2>
<p><strong>要了解为什么防病毒软件对勒索软件如此糟糕,我们必须首先解释防病毒软件的工作原理以及勒索软件与病毒的差异.</strong></p>
<h3>防病毒软件如何工作?</h3>
<p>防病毒软件的最初目的是停止病毒,自我复制的计算机程序,这些程序通常是为了牢记恶意意图而设计的. 为了实现这一目标,防病毒软件主要依赖以下两种检测方法:</p>
<ul>
<li><strong>基于签名的检测</strong>:每个病毒都有独特的数字签名,可以将其与所有其他软件应用程序区分开. 防病毒软件应用程序带有大量病毒签名数据库,它们会实时比较文件. 任何匹配已知签名的文件都会立即标记为恶意并进行处理.</li>
<li><strong>启发式法</strong>:因为网络犯罪分子更容易更改病毒的数字签名(他们所要做的就是稍微修改一条代码线),因此,防病毒软件应用程序还带有通用签名,这些签名使用通配符字符和其他会计方式不准确的核算手段火柴.</li>
</ul>
<p>现在让我们解释一下现代勒索软件如何阐明为什么防病毒软件对此不足.</p>
<h3>勒索软件如何工作?</h3>
<p>大多数勒索软件攻击始于网络钓鱼,这是一种社会工程技术,涉及欺诈性电子邮件,旨在欺骗收件人做符合他们最大利益的事情.</p>
<p>当受害者打开网络钓鱼电子邮件时,他们认为来自合法的发件人,他们经常被要求单击恶意链接. 该链接可以导致触发已知利用并将恶意代码直接加载到系统内存中的网站,避免了传统的防病毒软件应用程序使用的检测方法.</p>
<p>进入系统内存后,恶意代码可以锁定在合法的应用程序上,例如Windows PowerShell,以获得提高特权并开始加密文件.</p>
<p>这些所谓的无归档恶意软件技术并不用于分发所有勒索软件,但它们变得越来越普遍,并且它们避免通过防病毒软件检测到的能力不应轻轻地采用.</p>
<h2>我如何保护自己免受勒索软件的侵害?</h2>
<p>仅仅因为传统的防病毒软件不能为勒索软件提供可靠的保护.</p>
<p>首先,您可以使用使用人工智能和机器学习来检测恶意行为的下一代防病毒软件解决方案替换过时的防病毒软件,例如启动的特权软件应用程序,例如在内存中执行有效载荷.</p>
<p>您还可以专注于阻止勒索软件攻击通常启动的勒索软件攻击 – 内部员工的收件箱. 通过向员工进行教育者使用的策略,他们可以成为您组织的第一道防线,而不是其最弱的联系.</p>
<p>当结合其他必要的网络安全最佳实践(例如常规软件修补,备份和灾难恢复以及访问控制)时,您的组织屈服于勒索软件攻击的可能性会大大减少.</p>
<p>安排在Osibeyond与我们会面,以便我们可以帮助您实施这些和其他网络安全最佳实践,以保护您的组织免受勒索软件和其他威胁.</p>
<h2>为什么防病毒不足以防止勒索软件</h2>
<p><img src=”https://www.blumira.com/wp-content/uploads/2020/08/code-light.jpg” alt=”为什么防病毒不足以防止勒索软件” /></p>
<p>防病毒软件是任何安全堆栈的关键组成部分. 防病毒(AV)的最初作用是仅检测病毒,但是随着安全威胁的发展,防病毒覆盖率已扩大. 现代AV软件现在可以防止其他恶意软件,例如钥匙记录员,特洛伊木马,rootkits等.</p>
<p>大多数防病毒供应商声称其软件可防止勒索软件. 在一定程度上是如此;大多数防病毒软件通常都可以检测到已知勒索软件菌株. 许多防病毒产品具有垃圾邮件过滤器,可以防止最终用户从威胁参与者那里收到恶意电子邮件.</p>
<p>但是,仅依靠防病毒软件来防止勒索软件是一个严重的错误,就像依靠任何单一产品是一个错误的错误 . 正如Trend Micro首席执行官Eva Chen对Zdnet所说:&ldquo;在防病毒业务中,我们已经向客户撒谎了20年……没有人能够发现五个半的五十万个病毒.透明</p>
<p>那是在2008年 – 从那以后,安全威胁格局发生了显着发展.</p>
<p>随着勒索软件变得越来越有利可图,威胁参与者可以将更多的资源专门用于开发精致的方法来渗透环境. 这些技术通常是专门设计的,以逃避诸如防病毒之类的安全措施.</p>
<p>要了解为什么防病毒软件不足以防止勒索软件.</p>
<h2>防病毒如何工作?</h2>
<p>Antivirus软件不断扫描程序和文件,并根据已知类型的恶意软件类型的数据库进行分析. 通常,防病毒使用三种不同的方法来检测病毒:</p>
<p>但是,恶意软件开发人员可以通过更改代码,加密或修改签名字符串来轻松逃避此技术. 另外,此方法仅扫描其具有签名的东西 – 不包括新的恶意软件菌株. 开源软件或恶意软件创建套件允许没有任何编码经验的人轻松创建和自定义恶意软件.</p>
<p><b>通用检测.</b> 为了解决特定检测的局限性,通用检测寻找流行恶意软件系列的共同特征. 通用检测可以很广泛,例如扫描已知的利用代码或特定的;例如,扫描一个恶意软件使用的特定包装工.</p>
<p><b>启发式检测.</b> 这是一种更高级的检测方法,它使用可疑行为或文件结构来检测病毒. 防病毒软件开发人员制定了一组规则,以将病毒与正常行为区分开,然后测试代码段针对这些规则,以确定它们是否是病毒.</p>
<p>根据陈的说法. 病毒作者知道启发式方法使用规则检查文件,因此他们将恶意程序分为不同的文件,然后下载每个文件以根据规则进行测试.</p>
<h2>5勒索软件技术无法阻止</h2>
<p>当然,网络犯罪分子知道防病毒产品并了解它们的工作方式. 为了逃避防病毒,威胁参与者使用各种逃避技术来访问系统并最终执行赎金有效载荷. 更复杂的攻击通常包括多种技术的组合.</p>
<p><b>1.DLL注入</b></p>
<p>例如,银行Trojan Strain Dridex在网络钓鱼电子邮件中使用了新创建的DLL来逃避来自防病毒软件的文件签名检测. 这些DLL通过合法的Windows Binaries进行了局限性,使它们看起来像合法的软件产品.</p>
<p> <img src=”https://www.blumira.com/wp-content/uploads/2020/08/phishing-email-1024×473.png” alt=”网络钓鱼电子邮件” width=”580″ height=”268″ /></p>
<p>根据Coveware的说法 .</p>
<p>防病毒软件无法停止网络钓鱼攻击,尤其是那些使用社会工程技术诱使用户交出敏感信息的攻击. 一些防病毒产品扫描电子邮件,但通常无法检测到电子邮件中注入的恶意代码. 这就是为什么最终用户意识是每种安全策略的重要组成部分.</p>
<p>许多勒索软件和恶意软件攻击都涉及在计算机上安装恶意文件,但是无归档攻击利用了已经通过在合法脚本上运行恶意活动的工具和应用. 无申请恶意软件攻击是基于内存的,而不是基于文件的,因此非常难以检测.</p>
<p>无档案恶意软件攻击包括将恶意代码注入合法的Microsoft Word代码,JavaScript代码或PowerShell脚本. 例如,NetWalker勒索软件攻击涉及用PowerShell编写并直接在内存中执行的恶意软件,而不是将勒索软件二进制存储到磁盘中.</p>
<p>由于防病毒软件跟踪恶意软件签名的传统特征,因此无法检测到无申报的恶意软件,因为它没有签名来检测.</p>
<p><b>4. 混淆的恶意软件</b></p>
<p>尽管可以使用防病毒软件检测到一些钴罢工有效载荷特征,但许多钴罢工攻击使壳码避免检测. AV产品使用沙箱(一个单独的环境来检查可执行文件)来检测恶意软件,但是将壳架隐藏在命名的管道上意味着沙盒找不到它.</p>
<p><img src=”https://www.blumira.com/wp-content/uploads/2020/04/powershell-4-1024×668.png” /></p>
<p><b>5. 武器化文件</b></p>
<p>网络犯罪分子通常与网络钓鱼活动同时使用武器化文件. 例如,用户可能会收到一封电子邮件,该电子邮件指示他们点击看起来像简历,发票或Excel电子表格的附件. 但是,该文档嵌入了恶意代码,威胁参与者可以用来渗透系统.</p>
<p>Crypto-Ransomware Strain Locky在Word文档中使用了恶意宏来在受害者的设备上安装可执行文件,以加密用户的文档,数据库,图像和其他数据. 另一种称为IceDID的恶意软件应变使用索取的Excel电子表格作为交付机制,欺骗用户通过声称自己被起诉或欠钱来打开它们。.</p>
<h2>如何防止勒索软件 </h2>
<p>防病毒软件是对任何安全堆栈的值得投资,但是没有一种产品可以完全防止勒索软件. 组织保护自己的最佳方法是采用分层,细微的安全方法. 投资下一代防火墙(NGFW),强大的防病毒产品,端点检测和响应是重要步骤. 但是这些工具无效,没有接收警报并可以了解环境的方法,这就是为什么要有像Blumira这样的集中式记录解决方案至关重要的原因.</p>
<p>防止勒索软件的最佳方法是熟悉勒索软件攻击的阶段,然后检测这些行为. Blumira检测到这些策略,例如侦察,密码喷涂,特权升级等等,并提早提醒您以停止攻击.</p>
<h2>获取免费的Blumira帐户</h2>
<p>Blumira不仅检测到与勒索软件相关的行为,而且我们的平台提供了自动化的工作流程和剧本,可以为您提供有关补救步骤的指导. 我们的安全专家团队充当您团队的扩展,准备回答有关发现或如何前进的任何问题.</p>
<p> 立即获取您的Blumira免费帐户;部署需要几个小时,并且很容易开始在组织中获得立即的安全价值.</p>
<h2>安全新闻和故事直接进入收件箱!</h2>
<p>通过订阅您同意我们的隐私政策. 您可以随时单击订阅.</p>