加入收藏 | 设为首页 | 会员中心 | 我要投稿 威海站长网 (https://www.0631zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 动态 > 正文

针对工业设备的勒索软件再次升级

发布时间:2021-02-27 12:41:20 所属栏目:动态 来源:互联网
导读:在的SNAKEHOSE(也称为Snake / Ekans),已经让工业生产行业的受害者付出了数百万美元的赎金和各种成本,这些攻击还对使各组织能够生产和提供货物和服务的物理过程造成重大中断和延误。 最近,随着金融犯罪分子的策略已从机会主义演变为勒索软件攻击策略,研究

在的SNAKEHOSE(也称为Snake / Ekans),已经让工业生产行业的受害者付出了数百万美元的赎金和各种成本,这些攻击还对使各组织能够生产和提供货物和服务的物理过程造成重大中断和延误。

最近,随着金融犯罪分子的策略已从机会主义演变为勒索软件攻击策略,研究人员发现攻击者在攻击时的内部侦察的增加,使他们能够瞄准对生产链至关重要的系统。因此,勒索软件感染无论是影响企业网络中的关键资产,还是影响OT网络中的计算机,往往会导致同样的结果,这些攻击最终都会造成产品或服务供应不足或供应延迟。

要真正理解工业部门勒索软件发送操作的独特细微差别,需要结合IT和OT系统的技能和可视性来讲解。使用收集的例子,研究人员将说明勒索软件是如何破坏工业运营能力的?

传统的勒索软件攻击方法主要依赖于一种 叫做“shotgun” 的方法,这种方法包括不加选择地传播恶意软件,以加密来自各种受害者的文件和数据。攻击者使用这种攻击模式的攻击者将向受害者平均勒索500至1000美元,并希望能从尽可能多的人那里得到付款。虽然采用这种方法的早期勒索软件活动通常被认为超出了OT安全的范围,但最近针对整个工业和关键基础设施组织的活动已经转向采用一种更复杂的勒索操作方法。

在勒索软件安全完成后,攻击者可能仍然经常依靠分布广泛的恶意软件来获得对受害环境的初始访问权限,但是一旦进入网络,他们将专注于获得特权访问权限,以便他们能够在部署勒索软件之前探索目标网络并确定关键网络。另外,这种方法还使攻击者可以禁用通常足以检测已知勒索软件指标或行为的安全过程。攻击者投下的监测网可能会影响关键系统,从而给受害者造成最大的痛苦,进而扩大其后期行动的规模和效力。因此,他们在谈判中处于更有利的地位,往往可以要求更高的赎金,这通常与受害者的支付能力和赎金本身的价值相称。


(编辑:威海站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读