CryptXXX:这类勒索软件是如何通过合法网站传播的?

日期:2016-12-15作者:Nick Lewis翻译:张程程来源:TechTarget中国 英文

【TechTarget中国原创】

CryptXXX勒索软件一直通过被从合法网站重定向到恶意网站进行传播。在本文中,专家Nick Lewis探讨了它是如何发生在WordPress网站上的。

当用户下载了勒索软件CryptXXX时,许多合法网站遭到僵尸网络攻击,被重定向到一个恶意网站。CryptXXX漏洞利用工具包具有逃避安全软件和虚拟机的能力。那么这些合法网站是如何被劫持的?在访问网站时需要采取哪些措施来保护用户系统免受感染呢?

Nick Lewis:对于现代企业来说拥有网站是至关重要的。如果某个企业没有网站很多人很可能找不到该商家,或者直接找拥有较好网站的竞争对手了。麻烦的是,拥有网站需要一定资源且如果是自托管其网站则会占用更多。很多企业会雇佣IT承包商或网页开发者为他们建站,且会用到WordPress,易于内容发布是其最大的一个优势。缺点是运行一个自托管的WordPress网站需要维护系统的安全性,包括所有的WordPress组件。

端点安全软件厂商Invincea恶意软件分析主管Patrick Belcher曾写过一篇博文,介绍了“自托管WordPress网站中有多少受到SoakSoak僵尸网络攻击,通过有漏洞的插件扫描WordPress系统”。僵尸网络通过检查插件的已知的默认URL对易受攻击的插件进行扫描。一旦确定了易受攻击的系统,它就会被重定向到托管Neutrino漏洞利用工具包的网站,,然后就往往成为带有CryptXXX恶意软件的易受攻击的端点。

企业可参照端点安全的标准的反恶意软件指导,并使用网络安全控制来阻止CryptXXX恶意软件通过驱动下载被安装在其端点上。尽管使用了其他安全控制,关键数据的备份是非常必要的。

WordPress有对用户的安全指导,包括在设置和维护自托管WordPress系统应使用的自动更新。IT资源有限的用户应仔细评估他们如何托管其WordPress网站,以确保其得以正确维护,并避免中了CryptXXX后在互联网上传染给他人。WordPress网站可能有点儿贵,不过它会大大降低维护工作。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Nick Lewis
Nick Lewis

Nick Lewis是 Internet2项目经理,曾任Saint Louis大学信息安全官。

病毒/蠕虫/恶意软件>更多

相关推荐

  • 企业正在从与勒索软件的战争中走向失败?

    在扩大感染范围的同时,勒索软件攻击者对赎金的攫取欲望更加强烈,其使用的加密方法更加复杂,手段更加激进,甚至为了逼迫受害者就范,制定严格的付款截止日期,不然就销毁受害者的数据……

  • Android勒索软件变种出新花样:具备语音识别功能

    Android勒索软件变种出现了语音识别方式,最新Android.Lockdroid.E变体具备语音识别功能,通过使用语音识别来代替文本输入解锁码。

  • RSAC 2017:勒索软件走在了防御前头

    随着勒索软件威胁形势的迅速扩张,防御者们正在努力寻找反击的方法。 RSAC 2017专门为勒索软件进行了一整天的研讨。

  • 2017年网络安全四个预测

    分析过去的网络威胁数据,查找可用以帮助客户更好地应对未来网络威胁的趋势和方法,是很有益的。在过去的一年中,有一些安全趋势是很明显的,我们可以用来为新的一年提供指南和策略。

技术手册>更多

  • 无线访问安全

    在本专题中,你可以了解无线访问协议的好处与坏处、如何控制无线访问的预算、如何选择合适的802.1X、如何进行无线局域网认证以及如何防御典型的无线局域网攻击,这样你就可以选择控制、认证和对你的无线局域网的授权访问的最好方式。

  • 配置应用防火墙

    市场研究公司Gartner最近发表的研究报告强调了这种威胁并且预测当前成功的攻击有75%以上发生在应用层。Gartner甚至提出了一个更吓人的预测:到2009年年底,80% 的企业将成为应用层攻击的受害者。这正是应用防火墙发挥作用的地方。这些防火墙在HTTP通讯到达网络服务器之前对这些通讯进行应用层检查。这些设备能够检测到一个连接并且分析用户正在提供给这个应用程序的指令的性质和类型。然后,它们能够根据已知的攻击特征或者异常的应用状况分析这些通讯。

  • 下一代防火墙分析指南

    目前防火墙仍是很多企业最重要的安全设备之一。但随着新型威胁造成的危害日益严重,传统防火墙越来越力不从心,下一代防火墙顺势而来。

  • 云计算合规教程

    企业在盲目部署云服务前,必须考虑到云计算的合规问题。本技术手册将带你一起讨论云合规问题,帮助企业全面的看待云计算所带来的影响。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算