<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    測試勒索軟件準備情況的5個關鍵問題

    VSole2022-05-23 09:55:58

    對于專業的滲透測試人員,人們通常稱之為道德黑客、白帽黑客或紅隊隊員。滲透測試人員有時也背負罵名——因為花費時間采用大量勒索軟件攻擊很多企業。

    滲透測試人員的工作是幫助企業加強網絡安全防護以確保業務安全。滲透測試人員充當了勒索軟件攻擊者,根據他們的經驗,企業應該提出以下五個問題:

    1. 可以突破安全邊界嗎?

    如今,有很多方法能夠突破企業的安全邊界。可以在企業的一個Web應用程序中查找SQL注入漏洞。滲透測試人員可以嘗試猜測企業的VPN憑據,或者查找企業的防火墻配置中的錯誤,以便訪問敏感服務或應用程序。

    作為勒索軟件攻擊者,滲透測試人員不太可能以企業為目標掃描安全邊界以查找問題,然后嘗試利用其中的漏洞進入企業內部。與其相反,會將互聯網視為目標。掃描感興趣的一個特定漏洞會更容易,而找到100個存在該漏洞的系統,然后調查擁有這100個系統的企業。換句話說,滲透測試人員不一定要將企業作為一個目標,而將其作為易受攻擊系統的所有者。

    2.可以對企業的用戶進行網絡釣魚嗎?

    當然,很多企業已經實施了防御措施,使攻擊者實施網絡釣魚變得更加困難和耗時。但是域名很便宜,電子郵件也是免費的,所以經常都會進行嘗試。另外,網絡釣魚是一種無限制重新嘗試的游戲——只需讓一個用戶點擊一次就有可能成功,而企業希望其用戶不要點擊。滲透測試人員可以繼續嘗試借口/有效負載的不同迭代或轉移到另一個目標。如果用戶點擊,那么網絡釣魚就開始了。

    企業要知道要設置什么樣的防御措施。需要強大的端點控制,包括EDR和受限權限。需要電子郵件過濾來檢查郵件屬性,例如源域的歷史和聲譽。而且,當然需要培訓進行,從企業高級管理人員到新員工,以確保他們具有電子郵件的安全防范意識。

    3.關鍵備份是否可行并得到良好保護?

    受損的備份基礎設施通常是勒索軟件攻擊中的致命一擊。如果攻擊者可以訪問企業的關鍵備份并刪除或加密其備份文件,那么企業將失去恢復業務的唯一選擇。這將讓企業陷入困境。

    要維護故障轉移選項,必須保護備份基礎設施。多因素身份驗證很重要,網絡分段也很重要。企業的備份服務器應該位于單獨的域中,并且其每個用戶都不能通過網絡訪問。此外,備份基礎設施不與其他生產系統共享憑據也是至關重要的。

    另一個警告是:企業的備份系統必須工作。確保負責執行和測試備份系統的人定期這樣做。當企業遭遇勒索軟件攻擊時,在可恢復性方面不能存在問題。

    4.可以保持多久不被發現?

    這是滲透測試人員從充當勒索軟件攻擊者的過程中學到的最重要的經驗之一:攻擊者探索企業的運營環境的時間越長,成功的機會就越大。如果勒索軟件攻擊者侵入一小時內被檢測到并被清除,通常不會有太多機會發動成功的攻擊。但是,如果有幾天時間橫向移動并破壞其他系統,那么通常會帶來更大的損害。

    快速而準確的威脅檢測對于企業的反勒索軟件工作至關重要。企業需要來自端點、網絡和云平臺的大量遙測數據;需要能夠理解遙測數據,而不會被警報疲勞所淹沒;還需要立即發現和識別活躍威脅,并轉化為果斷行動以消除威脅。

    5.安全團隊成員齊全嗎?

    坦率地說,如果滲透測試人員和其團隊攻擊人手不足的安全運營中心(SOC)幾乎都會成功。這只是一場數字游戲,但是已經通過滲透測試和紅隊對抗策略的企業更難破解。這主要是因為已經讓滲透測試人員對他們進行了多次攻擊——所以滲透測試人員發現漏洞,并幫助他們修復了這些漏洞。

    如果企業并不是容易攻擊的目標,大多數網絡攻擊者會轉移到更易受攻擊的環境。幾乎所有網絡攻擊者也是如此。

    好消息是,如果能快速減緩攻擊者的速度,他們很可能會攻擊另一個更容易的目標,這可能是企業最好的防護。

    版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

    軟件滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    昨日,勒索軟件Conti遭遇毀滅性打擊,烏克蘭安全研究人員公布了其軟件源代碼和內部通訊內容。
    Conti是近年來最為活躍和危險的勒索軟件團伙之一。該組織采用勒索軟件即服務 (RaaS) 的運營模式,其中核心團隊管理惡意軟件和Tor站點,而招募的聯盟機構則執行網絡漏洞和數據加密攻擊。核心團隊賺取贖金的20~30%,而附屬公司賺取其余部分。
    請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關。之前我也分享過一篇"ToDesk軟件在權限提升中的應用",記錄的是在權限提升場景下的利用方式。更多這類第三方遠控軟件的利用方式可參考之前發的系列文章,有向日葵、AnyDesk、TeamViewer等。
    0x01 正文事出起因,是因為有人找我破解這個軟件,順勢就看了下,官網:http://www.ysjfp.com/竟然是有登錄框,那我就用抓包來分析下可以看到數據是直接連的115.28.19.219的3306端口,所以初步判斷數據包里一定夾雜著數據庫的賬號密碼經過分析,qdm163903329是數據庫連接的賬號,同時,數據包內并沒有數據庫連接密碼(推薦用wireshark分析)竟然有賬號卻沒有密碼
    對于專業的滲透測試人員,人們通常稱之為道德黑客、白帽黑客或紅隊隊員。滲透測試人員有時也背負罵名——因為花費時間采用大量勒索軟件攻擊很多企業。 滲透測試人員的工作是幫助企業加強網絡安全防護以確保業務安全。滲透測試人員充當了勒索軟件攻擊者,根據他們的經驗,企業應該提出以下五個問題:
    Headless Chrome是谷歌Chrome瀏覽器的無界面模式,通過命令行方式打開網頁并渲染,常用于自動化測試、網站爬蟲、網站截圖、XSS檢測等場景。
    在2017年,網絡攻擊者在一個金融軟件包中植入了NotPetya惡意蠕蟲。當很多企業更新他們的軟件時,就會被感染。NotPetya蠕蟲病毒因此迅速傳播,并為全球各地的企業帶來數十億美元的損失。美國政府稱其為“史上最具破壞性和代價最高的網絡攻擊”。 在三年后,網絡攻擊者侵入了SolarWinds公司的Orion網絡監控工具集的軟件升級過程。其帶來的破壞性也是十分廣泛的。
    針對軟件供應鏈的網絡攻擊,常常利用系統固有安全漏洞,或者預置的軟件后門開展攻擊活動,并通過軟件供應鏈形成的網鏈結構將攻擊效果向下游傳播給供應鏈中所有參與者。近年來,軟件供應鏈網絡攻擊事件頻發,影響越來越大。據 Accenture 公司調查,2016 年 60% 以上的網絡攻擊是供應鏈攻擊。裝備軟件供應鏈安全事關國家安全、軍隊安全,一旦出現安全風險將會給國家和軍隊帶來重大安全挑戰,產生的后果不堪設想。
    滲透測試的本質是信息收集,無論是web還是內網,信息收集的全面性都直接著影響到后續滲透工作。在進入內網后,需要判斷當前網絡環境和權限,為后續橫向移動等工作做好鋪墊,本篇文章主要針對windows系統下的信息收集。
    由青島藍灣信息科技有限公司主辦,四葉草安全科技(青島)有限公司承辦的2022年藍貝國際創新創業大賽的預熱活動——“數字技術+信息安全領域賽道”預熱賽“網絡攻防大賽”圓滿結束。No.2四葉草安全科技(青島)有限公司獨家承辦獨家承辦本次網絡攻防大賽由四葉草安全科技(青島)有限公司獨家承辦。四葉草安全科技(青島)以自身影響力從不同專業領域賽道吸引眾多參賽報名企業。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类