您现在的位置是:电脑教程 >>正文
使用攻击者的工具抵御Hive勒索软件
电脑教程2人已围观
简介最新版本的Hive有效载荷是用Rust编写的,之前是用Go编写的。它通常会在攻击者通过利用钓鱼邮件、暴露的RDP、利用未打补丁的软件FortiOS漏洞CVE-2020-12812和微软Exchange ...
最新版本的使用Hive有效载荷是用Rust编写的 ,之前是攻击工具用Go编写的。它通常会在攻击者通过利用钓鱼邮件、抵御暴露的勒索RDP、利用未打补丁的软件软件(FortiOS漏洞CVE-2020-12812和微软Exchange的ProxyShell漏洞已经受到青睐;还会有其他漏洞)或泄露的VPN信条(即所有许多常见的机器和网络被破坏的方式)访问网络后进行投放 。
像大多数复杂的源码下载使用勒索软件的有效载荷一样 ,Hive勒索软件运行的攻击工具进程会杀死一系列的防病毒/EDR工具,删除备份并阻止恢复。抵御正如美国网络安全机构CISA 11月17日所说 ,勒索它禁用了 "系统注册表中的软件Windows Defender和其他常见的防病毒程序的所有部分" 。
(微软在夏天的使用分析显示,它终止了以下进程 ,攻击工具其中包括常见的抵御备份和安全工具。服务器租用Windefend,勒索 msmpsvc, kavsvc, antivirservice, vmm, vmwp, sql, sap, oracle, mepocs, veeam, backup, vss, msexchange, mysql, sophos, pdfservice, backupexec, gxblr, gxvss, gxclmgrs, gxcimgr, gxmmm, gxvsshwprov, gxfwd, sap, qbcfmonitorservice, acronisagent, veeam, mvarmor, acrsch2svc等进程 )

SentinelOne在早前的分析中指出 ,目前已经发现Hive使用了开源工具ADRecon来映射、软件穿越和列举AD环境。趋势科技最近对另一种新出现的勒索软件类型Play的调查也强调,在信息搜集阶段,勒索软件攻击者会收集更多关于AD域环境的细节 。我们观察到 ,不同的工具对远程系统进行了AD查询 ,如ADFind、Microsoft Nltest和Bloodhound会列举系统信息,亿华云如主机名 、共享和域信息。
这样的工具也可以免费提供给安全方面的IT专业研究人士 ,也非常值得那些从未部署过这些工具的人探索。
正如Bloodhound的联合创建者Andy Robbins去年所说的,该工具旨在帮助映射和利用AD(现在也在Azure AD)中的攻击路径。正如他所指出的。蓝队方面的很多人都是云计算在该工具被专业人士或攻击者用来对付他们自己时才知道的 。
但实际情况是 ,BloodHound能够为蓝队提供的价值远远超过它对红队的价值,因为它向蓝队展示了他们的环境中存在哪些攻击路径 ,这样他们就可以在对手发现和利用这些攻击路径之前将其清理掉 。
同时,CISA最近的Hive勒索软件指南可能已经被那些注重安全的人看到过很多次了,但它也只是针对一些核心网络的模板下载一个检查清单。
美国网络安全机构说,组织应该在操作系统、软件和固件发布后 ,立即安装更新。 优先修补VPN服务器、远程访问软件 、虚拟机软件和已知被利用的漏洞。并且还应该考虑利用一个集中的补丁管理系统来自动化管理和加速这一过程。
他们还应该使用尽可能多的服务比如采用抗网络钓鱼的MFA,特别是网络邮件、建站模板VPN、访问关键系统的账户以及管理备份的特权账户 。
如果使用RDP,应确保其安全性并对其进行监控 ,限制访问的源地址,并要求使用MFA减少凭证盗窃和重复使用。如果RDP必须在外部使用,在允许RDP连接到内部设备之前 ,使用VPN、虚拟桌面基础设施或其他方式来验证和保护连接 。
维护数据的离线备份 ,并定期维护备份和恢复 。通过使用这种做法,组织确保他们不会被严重干扰。
确保所有的备份数据是加密的 ,不可改变的(即不能被改变或删除) ,并覆盖整个组织的数据基础设施 。确保你的备份数据还没有被感染。
禁用命令行和脚本的活动权限。特权升级和横向移动往往依赖于从命令行运行的软件工具 。如果威胁者不能运行这些工具,他们将很难升级权限和/或横向移动 。
确保设备的正确配置,并确保安全功能已经被启用 。
在网络内限制服务器信息块(SMB)协议 ,只访问必要的服务器,并删除或禁用过期的SMB版本(即SMB版本1)。
组织还应该识别并优先恢复关键系统,确认受影响系统中存放的数据的性质,并根据预先确定的关键资产清单确定恢复的优先次序 ,包括对健康和安全 、创收或其他关键服务至关重要的信息系统 ,以及它们所依赖的系统 。
本文翻译自:https://thestack.technology/defending-against-hive-ransomware-using-the-attackers-tools/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/119e799873.html
下一篇:实战攻防:红队视角下的JS攻防
相关文章
双擎合璧共创未来安胜开启API安全新征程!
电脑教程2023年12月26日,以“双擎合璧共创未来”为主题的安胜新团队、新战略、新产品发布会在京举行。本次会议是安胜华信与三江信达的合并后的首次亮相,北极光创投创始人邓峰、数世咨询创始人李少鹏、安胜CEO ...
【电脑教程】
阅读更多海信苹果派Q5是一款怎样的产品?(探索海信苹果派Q5的功能和特点,为您提供购买参考)
电脑教程随着智能科技的不断进步和发展,越来越多的人开始依赖电子产品来满足日常生活的需求。而平板电脑作为一种轻便、便携的设备,受到了广大用户的喜爱。在市场上,海信苹果派Q5凭借其卓越的性能和独特的功能,成为了众 ...
【电脑教程】
阅读更多小米Max双清使用指南(轻松学会小米Max双清功能,释放手机性能)
电脑教程随着手机功能的不断增强,我们的手机里面储存的数据也越来越多,导致手机性能下降。而小米Max提供的双清功能可以帮助我们快速清理垃圾和释放内存,使手机运行更加顺畅。本文将详细介绍小米Max双清功能的使用方 ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- 2025 年 CISO 最青睐的五大安全框架
- 三大漏洞遭利用!Mitel与Oracle产品紧急警示
- Apache Roller 曝出高危漏洞(CVSS 10.0):密码修改后会话仍持续有效
- Windows KDC 曝代理 RCE 漏洞:攻击者可远程控制服务器
- 2025年20大最佳端点管理工具
- 深信服秋季新品重磅发布:安全GPT4.0数据安全大模型与分布式存储EDS新版本520,助力数字化更简单、更安全
- 如何发现并避免AI引发的骗局
- 第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官
- Google 日历沦为钓鱼新工具,可有效绕过安全防护机制
- 微软可信签名服务遭滥用,恶意软件借机获得合法签名 云服务器源码库香港物理机亿华云b2b信息平台企业服务器网站建设