INA治百病@摳他羅
1 weeks ago @Edit 1 weeks ago
Developing Modern Ransomware Part 1: User-Land | Lor...在會寫勒索病毒的駭客面前,防毒軟體內建的防勒索功能完全無用Ransomware POC 2這位研究員使用的是Bitdefender測試其寫的勒索病毒,這個來自羅馬尼亞的網路安全廠商是美系廠商與俄羅斯廠商外的第一選擇,因有極高的偵測率、極低的誤報率著稱Best Antivirus/EDR vs Unknown Ransomware撰寫文章的是一位17歲的義大利駭客Lorenzo Meacci
Lorenzo Meacci
掰噗~ 討厭
1 weeks ago
太生氣囉 (no_dance)
INA治百病@摳他羅
1 weeks ago
該文的結論指出(Google翻譯):「沒有單一技術能可靠識別所有勒索軟體,就像沒有單一繞過方法能讓惡意軟體完全無法被偵測一樣。勒索軟體防禦必須層層疊疊且具韌性。其中最有效的策略之一是定期且自動化地備份儲存在隔離的系統或離線媒體上。透過確保備份無法直接從生產網路存取,你大幅降低勒索軟體加密現場環境及其復原資料的風險,這是許多事件中常見的失敗點。」
INA治百病@摳他羅
1 weeks ago @Edit 1 weeks ago
「網路層級的監控也變得不可或缺。現代勒索軟體組織常依賴在加密前先外洩資料以增加受害者壓力,因此防禦者應著重識別異常的外發流量,以及組織不常用的雲端服務、訊息平台或 API 端點連線。例如,監控對 api[.]telegram[.]org 等網域的存取——尤其是來自沒有商業理由與之通訊的伺服器或端點——有助於揭露外洩企圖。類似規則也應適用於其他平台,包括 Discord、Slack、OneDrive、Google Drive 及一般檔案分享服務,因為攻擊者經常在受信任頻道間遷移以避開偵測。」
立即下載
INA治百病@摳他羅
1 weeks ago
「最後,成熟的防禦策略包括定期的桌上遊戲演練、事件應變手冊、嚴格的存取控制政策,以及最小權限原則。組織也應依賴合格的安全專業人員進行受控勒索軟體模擬或敵對模擬演練。這些評估有助於驗證 EDR 與 SIEM 配置,揭露可視性缺口,並揭示哪些行為被偵測到、哪些未被察覺,讓團隊能相應調整並強化控制措施。確保使用者不擁有不必要的管理權限,能大幅降低被入侵機器的爆炸範圍。結合嚴謹的補丁管理與嚴謹的日誌記錄,這些措施大幅提升在加密擴散前偵測或阻止攻擊的可能性。」
INA治百病@摳他羅
1 weeks ago
「沒有單一控制是完美的,但多層防護能大幅提升組織韌性,並降低勒索軟體行動的營運影響。」