CryptXXX:这类勒索软件是如何通过合法网站传播的?

日期:2016-12-15作者:Nick Lewis翻译:张程程来源:TechTarget中国 英文

【TechTarget中国原创】

CryptXXX勒索软件一直通过被从合法网站重定向到恶意网站进行传播。在本文中,专家Nick Lewis探讨了它是如何发生在WordPress网站上的。

当用户下载了勒索软件CryptXXX时,许多合法网站遭到僵尸网络攻击,被重定向到一个恶意网站。CryptXXX漏洞利用工具包具有逃避安全软件和虚拟机的能力。那么这些合法网站是如何被劫持的?在访问网站时需要采取哪些措施来保护用户系统免受感染呢?

Nick Lewis:对于现代企业来说拥有网站是至关重要的。如果某个企业没有网站很多人很可能找不到该商家,或者直接找拥有较好网站的竞争对手了。麻烦的是,拥有网站需要一定资源且如果是自托管其网站则会占用更多。很多企业会雇佣IT承包商或网页开发者为他们建站,且会用到WordPress,易于内容发布是其最大的一个优势。缺点是运行一个自托管的WordPress网站需要维护系统的安全性,包括所有的WordPress组件。

端点安全软件厂商Invincea恶意软件分析主管Patrick Belcher曾写过一篇博文,介绍了“自托管WordPress网站中有多少受到SoakSoak僵尸网络攻击,通过有漏洞的插件扫描WordPress系统”。僵尸网络通过检查插件的已知的默认URL对易受攻击的插件进行扫描。一旦确定了易受攻击的系统,它就会被重定向到托管Neutrino漏洞利用工具包的网站,,然后就往往成为带有CryptXXX恶意软件的易受攻击的端点。

企业可参照端点安全的标准的反恶意软件指导,并使用网络安全控制来阻止CryptXXX恶意软件通过驱动下载被安装在其端点上。尽管使用了其他安全控制,关键数据的备份是非常必要的。

WordPress有对用户的安全指导,包括在设置和维护自托管WordPress系统应使用的自动更新。IT资源有限的用户应仔细评估他们如何托管其WordPress网站,以确保其得以正确维护,并避免中了CryptXXX后在互联网上传染给他人。WordPress网站可能有点儿贵,不过它会大大降低维护工作。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Nick Lewis
Nick Lewis

Nick Lewis是 Internet2项目经理,曾任Saint Louis大学信息安全官。

病毒/蠕虫/恶意软件>更多

  • 是否应对勒索软件攻击进行通告?

    网络安全专家建议不要支付勒索软件攻击赎金。但实际上,考虑到资产的关键性,企业往往不得不进行支付。那么当企业决定支付勒索软件攻击赎金时,是否应该告知公众?

  • 降低勒索软件攻击风险,企业可采取哪些措施?

    预防是先苦后甜的做法,前期费工夫以后会少了诸多麻烦。如果前期预防工作都没做到位,等真正遭攻击时再懊悔也来不及了,毕竟攻击者不是慈善家,而世上亦没有后悔药。

  • 关于勒索软件防御,你需要知道的几个事实

    对于攻击者来讲,勒索软件是非常盈利的一块市场。而对于受害者,即使是不支付赎金,代价也十分高昂,因为要面临很多间接成本,例如停机和系统恢复、事件分析和响应以及审计等……

  • 企业正在从与勒索软件的战争中走向失败?

    在扩大感染范围的同时,勒索软件攻击者对赎金的攫取欲望更加强烈,其使用的加密方法更加复杂,手段更加激进,甚至为了逼迫受害者就范,制定严格的付款截止日期,不然就销毁受害者的数据……

相关推荐

技术手册>更多

  • 数据安全和云

    当决定是否采用云服务提供商时,围绕合规性和安全性的问题成为必须考虑的因素。本技术手册为您提供关于数据安全与云的指导。我们将和您一起探索云数据安全,讨论如何迎接风险管理挑战。

  • 企业风险安全管理

    企业风险安全管理的需求正在推动身份识别管理和内容监视等技术的发展。但是,有太多的企业正在依靠技术而不是政策来处理风险管理问题。风险管理是种关键推动因素,你需要搞清楚需要做什么,而且应该把钱花在什么地方……</P

  • 移动安全:从MDM到EMM

    移动设备大量涌入企业催生了一整套全新的技术来解决安全性和合规性的问题。移动设备管理(MDM)最先出现,一度是解决移动安全较好的选择。然而新的安全威胁不断升级,随之出现了更强大和全面的管理方法,其中标志性方法就是企业移动管理(EMM)。

  • 构建DMZ 保护网络安全

    DMZ(Demilitarized Zone)即俗称的隔离区或非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算