全球网络及端点安全领导厂商 Sophos (LSE:
SOPH)最新有关Matrix勒索软件家族的报告指出,Sophos自该恶意软件于2016年开始运作以来,发现了96个样本。跟之前的BitPaymer、Dharma及SamSam等针对性勒索软件一样,以Matrix来感染电脑的攻击者一直利用Windows电脑内置的远端存取工具“远端桌面协定” (Remote
Desktop Protocol,简称RDP) 去入侵企业网络及电脑;但Matrix只会针对网络上的单一装置,而不会广泛散播至整间企业。
SophosLabs的最新报告对攻击者不断演变的编码和技术运用,以及他们向受害者索取金钱的手法和勒索留言作出了逆向工程分析。结果发现,利用Matrix的网络罪犯会随时间改变其攻击参数,添加新的文件和脚本,以便将不同的任务和负载部署到网络上。
Matrix勒索留言早已内嵌于攻击编码中,但受害者必须先联络攻击者方可得知赎金金额。在以往大部分Matrix案例中,黑客使用了受加密保护的匿名即时讯息服务bitmsg.me,但由于该服务现已终止,黑客改回使用日常电邮帐户。奇怪的是,Matrix的幕后黑手要求支付与指定美元金额同值的加密货币,而不是一般要求支付某加密货币金额。研究团队仍未了解这种收取赎金的方式属罪犯刻意误导之举,还是他们纯粹想避免加密货币兑换率的极大波动所带来的影响。根据SophosLabs和这些罪犯的对话,勒索赎金原本为2,500美元,但攻击者后来因研究人员停止回应而主动降价。
Matrix灵活多变,尤如勒索软件世界的瑞士军刀。新的变种能够在植入网络后扫描并找到潜在的计算机受害者。尽管其样本数目不多,但危险性依然不减。攻击者会在每次攻击中吸取的教训并进行改进,因此Matrix一直在不断发展并出现了更新版本。
Sophos 的《2019年网络威胁报告》强调了针对性勒索软件将会主导黑客行为,而企业应该时刻保持警惕,尽力确保自身不会成为容易入手的目标。
Sophos建议企业尽快实行以下四项保安措施:
• 限制比如RDP及VNC (Virtual Network Computing) 等远端操控应用程序的存取
• 定期进行涵盖整个网络的全面漏洞扫描及渗透测试。如果管理层没有认真阅读最近的渗透测试报告,则应立刻仔细阅读。如果管理层不听从渗透测试人员的建议,只会让网络罪犯得逞
• 为敏感的内部系统设置多重因素认证,即使是通过LAN或VPN连接的员工也如此
• 马上建立脱机和非现场备份,并制定能修复整个公司的数据及系统的灾难恢复计划
2019年02月26日 于上海
版权作品 未经许可 请勿转载
|