2019独角兽企业重金招聘Python工程师标准>>>

导读 近来,高级持续性威胁(APT)、勒索病毒和其他复杂犯罪的激增,表明隐藏良好的病毒绝对是值得警惕的。 最新的安全威胁的特征是它们能够在公司的网络上长时间保持不被发现,在某些情况下,罪犯一直都没有被注意到。 IT专业人员需要为新一代的恶意软件和勒索软件的攻击做准备,这些软件很不起眼,但很危险。

接下来,就让我们一起回顾APT、勒索软件和其他复杂的恶意软件可以隐藏在您网络中的位置,以及如何保护您的组织。

1.关键系统文件

高度复杂的恶意软件可以隐藏的最危险和无害的地方之一是你的关键系统文件。传统上,可以通过数字签名的方式用于替换或修改现有关键系统文件,许多恶意软件文件由在已签名文件的属性可认证字段(ACT)中可见的外部签名或元数据来区分。 最近有国外的安全研究人员发现签名不再是万无一失的。现在,网络犯罪分子已经发现如何在不修改ACT的情况下通过将恶意软件隐藏在签名文件中来完成“文件速记”。 虽然高度复杂的网络罪犯使用的文件速记技术可以绕过大多数传统的检测方法,但仍有一些痕迹。使用除了特征码改变之外还能够检测文件大小或内容的变化的技术,可以检测这些负面的变化。

2.注册表

一些恶意软件会修改Windows注册表键,以便在“自动运行”之间建立位置,或者确保每次启动操作系统时都启动恶意软件。InfoWorld的Roger A.Grimes在2015年写道,现在绝大多数恶意软件修改注册表密钥,作为确保长期驻留于网络中的一种模式。手动检查Windows注册表项以检测异常是一项艰巨的任务。理论上需要将日志文件与成千上万的自动运行设置进行比较。虽然存在一些可能的捷径,但是通常使用文件完整性监视解决方案最有效地确定对注册表键的修改。

3.临时文件夹

操作系统包含一组临时文件夹,其范围从Internet缓存到应用程序数据。这些文件是操作系统的固有部分,允许系统处理和压缩信息以支持用户体验。本质上,这些临时文件夹通常是缺省可写的,以便所有用户能够进行互联网浏览、创建Excel电子表格和其他常见活动。 由于这些临时文件夹固有的松散安全性,一旦罪犯通过网络钓鱼、rootkit漏洞或其他方法进入您的系统,它就成为恶意软件和赎金软件的常见着陆点。随机软件和恶意软件可以使用临时文件夹作为启动台,以便立即执行,或通过权限提升和其他模式,在公司的网络内建立各种其他据点。

4.LNK文件

也被称为“快捷方式”,可能包含到恶意软件或充斥赎金软件网站的直接路径,或者更危险的可执行文件。很可能,您的员工在桌面上有很多这样的途径,以便于使用常访问的Web应用程序和其他工具。 恶意软件和赎金软件都可以通过巧妙伪装的.lnk文件下载后在系统中获得支持,该文件可能类似于现有的快捷方式,甚至无害的PDF文档。不幸的是,由于文件的LNK方面没有明显显示,很多用户无法区分。

5.Word文件

即使是比较低级的垃圾邮件过滤器也有足够的智慧来识别.exe文件可能是恶意的。然而,很多网络犯罪分子已经意识到了这种做法,并且正在利用Microsoft Office VBA在Word文档宏中插入赎金代码。这种特殊风格的“锁定赎金软件”立即输入临时文件,并执行对数据和赎金软件需求的锁定。

原文来自: https://www.linuxprobe.com/virus-hiding-place.html

转载于:https://my.oschina.net/ssdlinux/blog/3000873

一起来了解病毒和勒索软件常见藏身之所相关推荐

  1. Vidar和GandCrab:信息窃取病毒和勒索软件的强强联手

    网络安全公司Malwarebytes在上周五(1月4日)发表的一篇博文中指出,在过去的几周里,他们一直在追踪一起多产的恶意广告活动,并捕获了多种payload(有效载荷),包括几个信息窃取病毒.其中, ...

  2. 2017年05月13日勒索软件, 勒索病毒(WannaCry)肆虐全球, 中国安全防线严重受挫

    [简介] 常用网名: 猪头三 出生日期: 1981.XX.XX 个人网站: https://www.x86asm.org QQ交流: 643439947 编程生涯: 2001年~至今[共16年] 职业 ...

  3. 课代表|支付500万美元,为什么连FBI都无法解开美国油管的勒索软件密码?

    最近沸沸扬扬的美国Colonial Pipeline Network这家公司, 上周五,被称为"Darkside"的黑客组织入侵,种植了勒索软件病毒. 该公司被迫关闭了四根连接美国 ...

  4. 如何删除勒索病毒,勒索病毒威胁的运作方式,如何恢复勒索病毒加密文件

    勒索软件可以作为恶意软件,阻止受害者访问计算机并要求支付赎金.赎金和官方理由,为什么受害者应该支付,取决于病毒的类型.有些版本声称应该付款以避免惩罚政府机构(通常是FBI或当地机构),其他人则告知这是 ...

  5. 恶意软件及其类型(病毒、蠕虫、木马、间谍软件、勒索软件、恐吓软件、Bots和Rootkits等)的介绍

    恶意软件指有目的地实现攻击者有害意图的软件程序[1]. 这些恶意的意图包括:扰乱系统的正常工作.试图获取计算机系统和网络的资源以及在未获得用户的许可时得到其私人的敏感信息等.因此,恶意软件对主机的安全 ...

  6. 个人计算机预防勒索病毒,Windows10如何开启预防勒索病毒功能|电脑安全开启防御勒索软件的方法...

    电脑安装上Windows10系统,内置有"Windows Defender安全中心",可以保护电脑.但是最近一年比特币勒索病毒一直让大家头疼.为此,微软在"Windows ...

  7. petya病毒分析_首先是WannaCry,现在是Petya –防范大规模勒索软件攻击

    petya病毒分析 Just a month after the sweeping WannaCry attacks, we now see a new ransomware threat, a Pe ...

  8. wannacry 勒索病毒_WannaCry:勒索软件尸检

    wannacry 勒索病毒 In a twist of irony, the global spread of WannaCry, the malware that recently attacked ...

  9. 宏碁再次遭遇勒索病毒攻击、谷歌分析8000万个勒索软件样本|10月15日全球网络安全热点

    安全资讯报告 MyKings僵尸网络仍然活跃并赚取大量资金 MyKings僵尸网络(又名Smominru或DarkCloud)仍在积极传播,在它首次出现在野外五年后,通过加密货币赚取了大量资金. 作为 ...

最新文章

  1. NLP技术在海外金融机构的应用
  2. mysql 南邮ctf_南邮ctf web
  3. 图数据库之Pregel
  4. vs2013 matlab 教程,Matlab 2016a和VS2013混合Dll编程步骤总结
  5. 【HNOI】 lct tree-dp
  6. #窗体整人小程序_Excel VBA和文件夹-1.8通过对话框灵活选定文件的小技巧
  7. 如何使用初始化列表消除冗余C++代码
  8. 《从NLP反作弊技术看马蜂窝注水事件》笔记
  9. Windows10 快捷方式失效
  10. 手机端电子签名画板js插件
  11. PDF文件拆分为单独页面且通过每页的相关内容重名命
  12. Java成员变量初始化顺序
  13. 75%半导体产能集中在亚洲,让美国半导体霸主地位岌岌可危
  14. 电脑无法显示计算机,U盘插在电脑无法显示盘符怎么办的解决办法
  15. 权限认证实现(责任链模式)
  16. 3DMAX换贴图插件
  17. python画学习曲线_Python在同一个figu上用scikitlearn绘制几个学习曲线
  18. python输出水仙花数_python打印水仙花数(基础版)
  19. 金山办公2020笔试
  20. CSS3变形透视动画总结

热门文章

  1. Functional Mechanism: Regression Analysis under Differential Privacy
  2. matlab绘图实例-多线图
  3. 前端开发-Vue-element 电商管理系统
  4. 我好像实现了一下拟合
  5. matlab解无解析解微分方程组,数学应用软件作业6 用Matlab求解微分方程(组)的解析解和数值解...
  6. matlab求微分方程同届,matlab求微分方程精确解及近似解.ppt
  7. mm1 matlab,(高质)MM1排队系统仿真matlab实验报告.doc
  8. 题目:在BlossimView系统中实时显示全国各省会的天气
  9. 嵌入式入门之路坎坷但无比的有趣 心得交流2
  10. 龙芯本本是否值得期待?