0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

需檢查Windows七個常見漏洞,防止勒索軟件攻擊

如意 ? 來源:IT168 ? 作者:高博 ? 2020-12-01 15:25 ? 次閱讀

勒索軟件最近再次出現(xiàn)在新聞中。據報道,黑客們的目標是醫(yī)療服務提供者,他們通過偽裝成會議邀請或發(fā)票的釣魚活動,將谷歌文件鏈接到pdf文件中,這些文件鏈接到簽名的可執(zhí)行文件,這些可執(zhí)行文件的名稱帶有“ preview”和“ test”等特殊單詞。

一旦勒索軟件進入系統(tǒng),攻擊者就會追捕我們網絡上留下的低垂的果實,以橫向移動并造成更大的破壞。這種簡單的訪問是可以避免的,并且可能是由于過時的設置、被遺忘的設置或過時的策略而導致的。你可以通過以下方法檢查Windows的七個常見漏洞,防止勒索軟件攻擊者使你和你的團隊難堪。

1. 密碼存儲在組策略選項中

你是否曾經在組策略首選項中存儲密碼?2014年,MS14-025修補了組策略首選項,并刪除了不安全地存儲密碼的功能,但沒有刪除密碼。勒索軟件攻擊者使用PowerShell腳本Get-GPPPassword獲取遺留的密碼。

查看你的組策略首選項,以查看你的組織是否曾經以這種方式存儲密碼。想想你在腳本或批處理文件中留下憑據的任何其他時間。查看管理過程、記事本文件、暫存器位置和其他不受保護的文件中遺留的密碼。

2. 使用遠程桌面協(xié)議

你仍然使用不安全且不受保護的遠程桌面協(xié)議(RDP)嗎?有報告顯示,攻擊者使用蠻力和收集的憑據闖入了開放網絡的RDP。使用遠程桌面設置服務器,虛擬機甚至Azure服務器非常容易。啟用遠程桌面時至少沒有最低限度的保護,例如限制對特定靜態(tài)IP地址的訪問,不使用RDgateway保護來保護連接或未設置雙因素身份驗證,這意味著你面臨著遭受攻擊者控制網絡的風險。

3. 密碼重復使用

你或你的用戶經常重復使用密碼嗎?攻擊者可以訪問在線數(shù)據轉儲位置中已獲取的密碼。知道我們經常重復使用密碼,攻擊者會以各種攻擊序列的形式對網站和帳戶以及域和Microsoft 365訪問使用這些憑據。

確保已在組織中啟用多因素身份驗證是阻止此類攻擊的關鍵。使用密碼管理器程序可以鼓勵使用更好和更獨特的密碼。另外,許多密碼管理器會在用戶名和密碼重復組合時進行標記。

4. 未修補的特權升級漏洞

你能讓攻擊者輕松地橫向移動嗎?最近,攻擊者一直在使用幾種方式進行橫向移動,比如名為ZeroLogon的CVE-2020-1472 NetLogon漏洞,以提升域控制器上的特權,這些域控制器缺乏最新的安全補丁。微軟最近表示,攻擊者正在試圖利用這個漏洞。

5. 啟用SMBv1

即使您已經為已知的服務器消息塊版本1 (SMBv1)漏洞應用了所有補丁,攻擊者也可能有其他漏洞可以利用。當安裝Windows 10 1709或更高版本時,默認情況下SMBv1是不啟用的。如果SMBv1客戶端或服務器15天不使用(不包括計算機關閉的時間),Windows 10會自動卸載該協(xié)議。

SMBv1協(xié)議已經有30多年的歷史了,你應該放棄使用它。有多種方法可以從網絡禁用和刪除SMBv1,從組策略到PowerShell和注冊表鍵。

6. 電子郵件保護不足

你是否已經竭盡所能確保你的電子郵件(攻擊者的關鍵入口)免受威脅?攻擊者經常通過垃圾郵件進入網絡。所有的組織都應該使用電子郵件安全服務來掃描和審查進入你網絡的信息。在你的電子郵件服務器前有一個過濾過程。無論這個過濾器是office365高級威脅保護(ATP)還是第三方解決方案,都應該在你的電子郵件前提供一項服務,以評估郵件發(fā)送者的聲譽、掃描鏈接和評論內容。檢查你以前設置的電子郵件安全情況。如果你使用Office/Microsoft 365,請查看安全分數(shù)和ATP設置。

7. 未經培訓的用戶

最后也是非常重要的一點,確保對你的用戶進行培訓。惡意郵件經常進入我的收件箱,即使有所有適當?shù)腁TP設置。稍微有點偏執(zhí)和受過教育的終端用戶都可以成為你的最終防火墻,以確保惡意攻擊不會進入你的系統(tǒng)。ATP包括通過測試來看你的用戶是否會受到釣魚攻擊。

Troy Hunt最近寫了一篇文章,關于瀏覽器中如何通過使用的字體判斷是好網站還是惡意網站。他指出,密碼管理器將自動驗證網站,并提議只為那些與你的數(shù)據庫匹配的網站填寫密碼。
責編AJX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • WINDOWS
    +關注

    關注

    3

    文章

    3510

    瀏覽量

    88216
  • 安全漏洞
    +關注

    關注

    0

    文章

    149

    瀏覽量

    16695
  • 勒索病毒
    +關注

    關注

    1

    文章

    69

    瀏覽量

    9437
收藏 人收藏

    評論

    相關推薦

    裝機員教你如何防止轟動全球勒索病毒

    器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。裝機員在此提醒廣大校園網用戶:1、為計算機安裝最新的安全補丁,微軟已發(fā)布補丁MS17-010修復了“永恒之藍”攻擊的系統(tǒng)漏洞
    發(fā)表于 05-23 17:12

    HACCP七個原理 ppt

    HACCP七個原理分別是哪七個?: 1. 進行危害分析,確定控制措施(HA- PA)2. 確定關鍵控制點(CCP)3. 建立所確定的關鍵控制點極限值(CL)4. 關鍵控制點的監(jiān)視系統(tǒng)(M)5. 偏
    發(fā)表于 02-19 17:47 ?0次下載

    黑客3種攻擊手法:數(shù)字勒索、鎖定物聯(lián)網漏洞攻擊區(qū)塊鏈

    在隨著移動網絡興起,網絡黑客也變得更加猖獗。 信息安全廠商趨勢科技指出,因人們透過網絡進行不安全的連線情況越來越普遍,明年黑客的活動將也將越發(fā)旺盛。趨勢科技指出,明年黑客將以“數(shù)字勒索”、“鎖定物聯(lián)網漏洞”以及“攻擊區(qū)塊鏈”等3
    發(fā)表于 01-18 14:37 ?1600次閱讀

    微軟Windows Defender出現(xiàn)漏洞 攻擊者可利用漏洞對計算機進行控制

    最近安全人員發(fā)現(xiàn)了一Windows Defender漏洞,這個漏洞是一遠程代碼執(zhí)行漏洞,通過
    發(fā)表于 06-07 01:27 ?1143次閱讀

    Satan勒索軟件出現(xiàn)新變種,未來可能出現(xiàn)更多攻擊

    FortiGuard實驗室最近發(fā)現(xiàn)了Satan勒索軟件的一新變種,利用更多的漏洞感染機器。
    的頭像 發(fā)表于 05-24 11:17 ?2087次閱讀
    Satan<b class='flag-5'>勒索</b><b class='flag-5'>軟件</b>出現(xiàn)新變種,未來可能出現(xiàn)更多<b class='flag-5'>攻擊</b>

    數(shù)據中心巨頭Equinix遭遇Netwalker勒索病毒軟件攻擊

    數(shù)據中心和托管巨頭Equinix遭到了Netwalker勒索軟件攻擊,威脅參與者要求450萬美元購買一解密器,以防止泄露被盜數(shù)據。
    的頭像 發(fā)表于 09-11 14:55 ?2317次閱讀
    數(shù)據中心巨頭Equinix遭遇Netwalker<b class='flag-5'>勒索</b>病毒<b class='flag-5'>軟件</b><b class='flag-5'>攻擊</b>

    如何實現(xiàn)備份安全以防止勒索軟件攻擊

    根據惡意軟件實驗室Emsisoft發(fā)布的一份報告顯示,2020年第一季度和第二季度成功的勒索軟件攻擊數(shù)量呈大幅下降趨勢。
    的頭像 發(fā)表于 11-30 15:14 ?3348次閱讀

    種方式或將讓你成為勒索軟件受害者

    不要讓勒索軟件攻擊者輕易得逞。現(xiàn)在檢查一下您的Windows網絡是否有這些漏洞。您可能會對發(fā)現(xiàn)的
    的頭像 發(fā)表于 12-02 16:09 ?1857次閱讀

    美國溫哥華地鐵系統(tǒng)遭到勒索軟件攻擊

    使用Egregor勒索軟件攻擊者在最初幾個月的活動中表現(xiàn)的非常的活躍。在針對被攻擊的美國零售商Kmart之后,Egregor團伙還用勒索
    的頭像 發(fā)表于 12-07 15:53 ?2129次閱讀

    勒索軟件攻擊與防御詳解

    近幾年來,勒索軟件相關的安全事件在全球頻繁爆發(fā),引起了大眾的重視。2017年一種名為“WannaCry”勒索病毒席卷全球近百國家和地區(qū)。
    的頭像 發(fā)表于 12-25 18:22 ?1547次閱讀

    勒索軟件攻擊將在2021年全面爆發(fā)

    “2021年,將是勒索軟件爆發(fā)的一年”考慮到2020年勒索軟件攻擊情況,這樣的預言應該很容易理解。為了阻止COVID-19傳播,全球范圍的
    的頭像 發(fā)表于 02-12 16:20 ?2501次閱讀

    一文剖析什么是勒索軟件

    勒索軟件 勒索軟件又稱勒索病毒,是一種特殊的惡意軟件,又被歸類為“阻斷訪問式
    的頭像 發(fā)表于 09-06 09:15 ?4385次閱讀
    一文剖析什么是<b class='flag-5'>勒索</b><b class='flag-5'>軟件</b>

    勒索軟件是什么?什么驅動了當前勒索攻擊的格局?

    勒索軟件又稱勒索病毒,勒索軟件的本質是惡意軟件攻擊
    的頭像 發(fā)表于 08-25 09:36 ?2040次閱讀

    虹科分享|如何解決勒索軟件安全漏洞

    近年來,各種網絡攻擊的數(shù)量和頻率都在增加,每分鐘都會發(fā)生數(shù)次勒索軟件攻擊入侵。如何解決勒索軟件
    的頭像 發(fā)表于 07-22 14:24 ?626次閱讀
    虹科分享|如何解決<b class='flag-5'>勒索</b><b class='flag-5'>軟件</b>安全<b class='flag-5'>漏洞</b>

    藍牙m(xù)esh網絡的七個特點

    藍牙m(xù)esh網絡的七個特點
    的頭像 發(fā)表于 12-21 11:20 ?850次閱讀
    藍牙m(xù)esh網絡的<b class='flag-5'>七個</b>特點