0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

需檢查Windows七個常見漏洞,防止勒索軟件攻擊

如意 ? 來源:IT168 ? 作者:高博 ? 2020-12-01 15:25 ? 次閱讀

勒索軟件最近再次出現(xiàn)在新聞中。據(jù)報道,黑客們的目標(biāo)是醫(yī)療服務(wù)提供者,他們通過偽裝成會議邀請或發(fā)票的釣魚活動,將谷歌文件鏈接到pdf文件中,這些文件鏈接到簽名的可執(zhí)行文件,這些可執(zhí)行文件的名稱帶有“ preview”和“ test”等特殊單詞。

一旦勒索軟件進(jìn)入系統(tǒng),攻擊者就會追捕我們網(wǎng)絡(luò)上留下的低垂的果實,以橫向移動并造成更大的破壞。這種簡單的訪問是可以避免的,并且可能是由于過時的設(shè)置、被遺忘的設(shè)置或過時的策略而導(dǎo)致的。你可以通過以下方法檢查Windows的七個常見漏洞,防止勒索軟件攻擊者使你和你的團(tuán)隊難堪。

1. 密碼存儲在組策略選項中

你是否曾經(jīng)在組策略首選項中存儲密碼?2014年,MS14-025修補了組策略首選項,并刪除了不安全地存儲密碼的功能,但沒有刪除密碼。勒索軟件攻擊者使用PowerShell腳本Get-GPPPassword獲取遺留的密碼。

查看你的組策略首選項,以查看你的組織是否曾經(jīng)以這種方式存儲密碼。想想你在腳本或批處理文件中留下憑據(jù)的任何其他時間。查看管理過程、記事本文件、暫存器位置和其他不受保護(hù)的文件中遺留的密碼。

2. 使用遠(yuǎn)程桌面協(xié)議

你仍然使用不安全且不受保護(hù)的遠(yuǎn)程桌面協(xié)議(RDP)嗎?有報告顯示,攻擊者使用蠻力和收集的憑據(jù)闖入了開放網(wǎng)絡(luò)的RDP。使用遠(yuǎn)程桌面設(shè)置服務(wù)器,虛擬機(jī)甚至Azure服務(wù)器非常容易。啟用遠(yuǎn)程桌面時至少沒有最低限度的保護(hù),例如限制對特定靜態(tài)IP地址的訪問,不使用RDgateway保護(hù)來保護(hù)連接或未設(shè)置雙因素身份驗證,這意味著你面臨著遭受攻擊者控制網(wǎng)絡(luò)的風(fēng)險。

3. 密碼重復(fù)使用

你或你的用戶經(jīng)常重復(fù)使用密碼嗎?攻擊者可以訪問在線數(shù)據(jù)轉(zhuǎn)儲位置中已獲取的密碼。知道我們經(jīng)常重復(fù)使用密碼,攻擊者會以各種攻擊序列的形式對網(wǎng)站和帳戶以及域和Microsoft 365訪問使用這些憑據(jù)。

確保已在組織中啟用多因素身份驗證是阻止此類攻擊的關(guān)鍵。使用密碼管理器程序可以鼓勵使用更好和更獨特的密碼。另外,許多密碼管理器會在用戶名和密碼重復(fù)組合時進(jìn)行標(biāo)記。

4. 未修補的特權(quán)升級漏洞

你能讓攻擊者輕松地橫向移動嗎?最近,攻擊者一直在使用幾種方式進(jìn)行橫向移動,比如名為ZeroLogon的CVE-2020-1472 NetLogon漏洞,以提升域控制器上的特權(quán),這些域控制器缺乏最新的安全補丁。微軟最近表示,攻擊者正在試圖利用這個漏洞。

5. 啟用SMBv1

即使您已經(jīng)為已知的服務(wù)器消息塊版本1 (SMBv1)漏洞應(yīng)用了所有補丁,攻擊者也可能有其他漏洞可以利用。當(dāng)安裝Windows 10 1709或更高版本時,默認(rèn)情況下SMBv1是不啟用的。如果SMBv1客戶端或服務(wù)器15天不使用(不包括計算機(jī)關(guān)閉的時間),Windows 10會自動卸載該協(xié)議。

SMBv1協(xié)議已經(jīng)有30多年的歷史了,你應(yīng)該放棄使用它。有多種方法可以從網(wǎng)絡(luò)禁用和刪除SMBv1,從組策略到PowerShell和注冊表鍵。

6. 電子郵件保護(hù)不足

你是否已經(jīng)竭盡所能確保你的電子郵件(攻擊者的關(guān)鍵入口)免受威脅?攻擊者經(jīng)常通過垃圾郵件進(jìn)入網(wǎng)絡(luò)。所有的組織都應(yīng)該使用電子郵件安全服務(wù)來掃描和審查進(jìn)入你網(wǎng)絡(luò)的信息。在你的電子郵件服務(wù)器前有一個過濾過程。無論這個過濾器是office365高級威脅保護(hù)(ATP)還是第三方解決方案,都應(yīng)該在你的電子郵件前提供一項服務(wù),以評估郵件發(fā)送者的聲譽、掃描鏈接和評論內(nèi)容。檢查你以前設(shè)置的電子郵件安全情況。如果你使用Office/Microsoft 365,請查看安全分?jǐn)?shù)和ATP設(shè)置。

7. 未經(jīng)培訓(xùn)的用戶

最后也是非常重要的一點,確保對你的用戶進(jìn)行培訓(xùn)。惡意郵件經(jīng)常進(jìn)入我的收件箱,即使有所有適當(dāng)?shù)腁TP設(shè)置。稍微有點偏執(zhí)和受過教育的終端用戶都可以成為你的最終防火墻,以確保惡意攻擊不會進(jìn)入你的系統(tǒng)。ATP包括通過測試來看你的用戶是否會受到釣魚攻擊。

Troy Hunt最近寫了一篇文章,關(guān)于瀏覽器中如何通過使用的字體判斷是好網(wǎng)站還是惡意網(wǎng)站。他指出,密碼管理器將自動驗證網(wǎng)站,并提議只為那些與你的數(shù)據(jù)庫匹配的網(wǎng)站填寫密碼。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • WINDOWS
    +關(guān)注

    關(guān)注

    3

    文章

    3521

    瀏覽量

    88317
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    150

    瀏覽量

    16701
  • 勒索病毒
    +關(guān)注

    關(guān)注

    1

    文章

    69

    瀏覽量

    9439
收藏 人收藏

    評論

    相關(guān)推薦

    裝機(jī)員教你如何防止轟動全球勒索病毒

    器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機(jī)等惡意程序。裝機(jī)員在此提醒廣大校園網(wǎng)用戶:1、為計算機(jī)安裝最新的安全補丁,微軟已發(fā)布補丁MS17-010修復(fù)了“永恒之藍(lán)”攻擊的系統(tǒng)漏洞,
    發(fā)表于 05-23 17:12

    HACCP七個原理 ppt

    HACCP七個原理分別是哪七個?: 1. 進(jìn)行危害分析,確定控制措施(HA- PA)2. 確定關(guān)鍵控制點(CCP)3. 建立所確定的關(guān)鍵控制點極限值(CL)4. 關(guān)鍵控制點的監(jiān)視系統(tǒng)(M)5. 偏
    發(fā)表于 02-19 17:47 ?0次下載

    黑客3種攻擊手法:數(shù)字勒索、鎖定物聯(lián)網(wǎng)漏洞攻擊區(qū)塊鏈

    在隨著移動網(wǎng)絡(luò)興起,網(wǎng)絡(luò)黑客也變得更加猖獗。 信息安全廠商趨勢科技指出,因人們透過網(wǎng)絡(luò)進(jìn)行不安全的連線情況越來越普遍,明年黑客的活動將也將越發(fā)旺盛。趨勢科技指出,明年黑客將以“數(shù)字勒索”、“鎖定物聯(lián)網(wǎng)漏洞”以及“攻擊區(qū)塊鏈”等3
    發(fā)表于 01-18 14:37 ?1610次閱讀

    微軟Windows Defender出現(xiàn)漏洞 攻擊者可利用漏洞對計算機(jī)進(jìn)行控制

    最近安全人員發(fā)現(xiàn)了一Windows Defender漏洞,這個漏洞是一遠(yuǎn)程代碼執(zhí)行漏洞,通過
    發(fā)表于 06-07 01:27 ?1155次閱讀

    Satan勒索軟件出現(xiàn)新變種,未來可能出現(xiàn)更多攻擊

    FortiGuard實驗室最近發(fā)現(xiàn)了Satan勒索軟件的一新變種,利用更多的漏洞感染機(jī)器。
    的頭像 發(fā)表于 05-24 11:17 ?2109次閱讀
    Satan<b class='flag-5'>勒索</b><b class='flag-5'>軟件</b>出現(xiàn)新變種,未來可能出現(xiàn)更多<b class='flag-5'>攻擊</b>

    數(shù)據(jù)中心巨頭Equinix遭遇Netwalker勒索病毒軟件攻擊

    數(shù)據(jù)中心和托管巨頭Equinix遭到了Netwalker勒索軟件攻擊,威脅參與者要求450萬美元購買一解密器,以防止泄露被盜數(shù)據(jù)。
    的頭像 發(fā)表于 09-11 14:55 ?2332次閱讀
    數(shù)據(jù)中心巨頭Equinix遭遇Netwalker<b class='flag-5'>勒索</b>病毒<b class='flag-5'>軟件</b><b class='flag-5'>攻擊</b>

    如何實現(xiàn)備份安全以防止勒索軟件攻擊

    根據(jù)惡意軟件實驗室Emsisoft發(fā)布的一份報告顯示,2020年第一季度和第二季度成功的勒索軟件攻擊數(shù)量呈大幅下降趨勢。
    的頭像 發(fā)表于 11-30 15:14 ?3364次閱讀

    種方式或?qū)⒆屇愠蔀?b class='flag-5'>勒索軟件受害者

    不要讓勒索軟件攻擊者輕易得逞?,F(xiàn)在檢查一下您的Windows網(wǎng)絡(luò)是否有這些漏洞。您可能會對發(fā)現(xiàn)的
    的頭像 發(fā)表于 12-02 16:09 ?1879次閱讀

    美國溫哥華地鐵系統(tǒng)遭到勒索軟件攻擊

    使用Egregor勒索軟件攻擊者在最初幾個月的活動中表現(xiàn)的非常的活躍。在針對被攻擊的美國零售商Kmart之后,Egregor團(tuán)伙還用勒索
    的頭像 發(fā)表于 12-07 15:53 ?2141次閱讀

    勒索軟件攻擊與防御詳解

    近幾年來,勒索軟件相關(guān)的安全事件在全球頻繁爆發(fā),引起了大眾的重視。2017年一種名為“WannaCry”勒索病毒席卷全球近百國家和地區(qū)。
    的頭像 發(fā)表于 12-25 18:22 ?1558次閱讀

    勒索軟件攻擊將在2021年全面爆發(fā)

    “2021年,將是勒索軟件爆發(fā)的一年”考慮到2020年勒索軟件攻擊情況,這樣的預(yù)言應(yīng)該很容易理解。為了阻止COVID-19傳播,全球范圍的
    的頭像 發(fā)表于 02-12 16:20 ?2513次閱讀

    一文剖析什么是勒索軟件

    勒索軟件 勒索軟件又稱勒索病毒,是一種特殊的惡意軟件,又被歸類為“阻斷訪問式
    的頭像 發(fā)表于 09-06 09:15 ?4394次閱讀
    一文剖析什么是<b class='flag-5'>勒索</b><b class='flag-5'>軟件</b>

    勒索軟件是什么?什么驅(qū)動了當(dāng)前勒索攻擊的格局?

    勒索軟件又稱勒索病毒,勒索軟件的本質(zhì)是惡意軟件攻擊
    的頭像 發(fā)表于 08-25 09:36 ?2082次閱讀

    虹科分享|如何解決勒索軟件安全漏洞

    近年來,各種網(wǎng)絡(luò)攻擊的數(shù)量和頻率都在增加,每分鐘都會發(fā)生數(shù)次勒索軟件攻擊入侵。如何解決勒索軟件
    的頭像 發(fā)表于 07-22 14:24 ?648次閱讀
    虹科分享|如何解決<b class='flag-5'>勒索</b><b class='flag-5'>軟件</b>安全<b class='flag-5'>漏洞</b>

    藍(lán)牙m(xù)esh網(wǎng)絡(luò)的七個特點

    藍(lán)牙m(xù)esh網(wǎng)絡(luò)的七個特點
    的頭像 發(fā)表于 12-21 11:20 ?884次閱讀
    藍(lán)牙m(xù)esh網(wǎng)絡(luò)的<b class='flag-5'>七個</b>特點