加入收藏 | 设为首页 | 会员中心 | 我要投稿 常州站长网 (https://www.0519zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

如何保障Windows网络免受勒索软件攻击

发布时间:2022-02-16 09:52:10 所属栏目:安全 来源:互联网
导读:知名汽车制造商本田近日收到勒索软件攻击,其客户服务和金融服务均受到不同程度影响。有安全公司对此次勒索软件攻击事件进行了调查,根据在VirusTotal数据库中发现的样本显示,该公司似乎已经成为Snake勒索软件的攻击目标。通过这一事件,我们可以进行一些思
     知名汽车制造商本田近日收到勒索软件攻击,其客户服务和金融服务均受到不同程度影响。有安全公司对此次勒索软件攻击事件进行了调查,根据在VirusTotal数据库中发现的样本显示,该公司似乎已经成为Snake勒索软件的攻击目标。通过这一事件,我们可以进行一些思考,用户应该如何更好地保护Windows网络免受勒索软件攻击。
 
    根据安全专家介绍,该恶意软件是通过一个名为nmon.bat的文件发起的。调用扩展名为.bat的恶意文件意味着警报工具将看到网络中使用了脚本或批处理文件。在许多环境中,这将是一个被允许的文件。攻击者使用了一个名为KB3020369.exe的文件进行攻击。这很有趣,因为微软知识库号3020369是用于Windows 7服务栈补丁的。但是,实际补丁的文件名不是KB3020369.exe,而是Windows6.1-KB3020369-x64.msu。攻击者将恶意文件命名为一种模式,在技术专业人员面前进行隐藏。Snake勒索软件从受感染的系统中移除卷影副本,然后杀死与虚拟机、工业控制系统、远程管理工具和网络管理软件相关的进程。第三方研究人员在一份攻击分析报告中指出,攻击序列是为了解决本田域内的域。这表明攻击者的目标是本田网络。
 
   攻击者往往会选择薄弱环节下手,那就是人员。他们会隐藏在网络中,直到他们准备好攻击,这个过程或许长达数月之久。这还不包括攻击者在网络基础设施上进行侦察所花费的时间。
 
以本田遭受的勒索软件为案例,用户该如何更好地保护Windows网络:注意未授权的工具、脚本和组策略设置;网络安全专家介绍,有些攻击是使用了一个预定的任务。用户可以在事件日志中查看类似的未经授权的活动。按照以下步骤检查本机Windows事件日志:
 
运行eventvwr.msc
进入“Windows日志”。
右键单击“安全日志”,然后单击选择“属性”。
确保选择了“启用日志记录(Enable logging)”。
将日志大小增加到至少1 GB。
查找事件4698事件ID以查找最新的计划任务。
您可以设置一个PowerShell任务,以便在创建和运行新的计划任务时发送电子邮件通知。您可能需要第三方SMTP服务(如smtp2go.com)来设置警报。此外您可以使用其他方法来设置通知,或者查看您的审计软件是否提供这样的内置服务。
 
识别容易受到钓鱼攻击的员工
 
给关键用户(特别是域管理员)的有趣的自定义电子邮件可以为攻击者提供进入网络内部的途径。尤其是在家办公,意味着使用更多的远程访问技术。相比操作系统的漏洞,标识符是2020年容易实现的目标。检查您提供给关键员工的许可和工具。用户可以在公司内部混合和匹配Microsoft 365许可,以便不是每个人都需要使用相同的许可或相同级别的保护。回顾包含高级威胁防护(ATP)的Microsoft 365 E5许可证的需求,该服务最近在启用ATP的机器中包含了UEFI恶意软件检测器。正如微软最近指出的,“新的UEFI扫描器在运行时通过与主板芯片组交互读取固件文件系统。

(编辑:常州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读