自2019年初以來,Barracuda研究人員發現組化惡意軟體的使用量激增。最近Barracuda研究人員針對客戶的電子郵件攻擊分析顯示,今年前五個月有超過150,000個獨特的惡意文件。下面將詳細介紹模組化惡意軟體以及幫助檢測和阻止攻擊的方法。
網路犯罪分子使用電子郵件遞送模組化惡意軟體,模組化惡意軟體有不斷增長的趨勢,它提供的架構比典型的基本文檔或網路應用的惡意軟體更強大,更具規則性和危險性。模組化惡意軟體包括 – 並且可以根據目標和攻擊目標有選擇地啟動不同的有效承載量和功能。大多數惡意軟體都作為文檔附件分發,通過垃圾郵件發送到廣泛傳播的電子郵件列表。這些電子郵件列表在黑暗網路中進行銷售,交易,匯總和修訂。打開受感染的文檔後,將自動安裝惡意軟體,或者使用嚴重模糊的宏/腳本從外部源下載並安裝它,偶爾會使用鏈接或其他可點擊的項目。
隨著殭屍網路的出現,由網路犯罪分子廣泛分發執行,編寫的惡意軟體提供的命令,已成為新的模組化常態。惡意軟體作者越來越有組織,採用和實施質量保證和測試,以提高攻擊的成功率。為了滿足一個廣泛分佈的惡意軟體文件滿足多種需求的需求,模組化惡意軟體功能已經發展得更為豐富,更靈活。
檢測和阻止模組化惡意軟體:
快速發展的威脅環境需要一種多層保護策略 – 一種能夠彌補技術和人為差距的策略 – 為每個組織提供最大化電子郵件安全性能,並最大量的降低因模組化惡意軟體等複雜攻擊而受害的風險。
網關防禦
應部署高級入站和出站安全技術,包括惡意軟體檢測,垃圾郵件過濾器,防火牆和沙盒。對於附有惡意文檔的電子郵件,靜態和動態分析都可以獲取文檔試圖下載並運行可執行文件的指標,這些文檔不應該執行任何文檔,可使用啟發式或威脅情報系統標記可執行文件的URL。通過靜態分析檢測到的混淆還可以辨認文檔是否可疑。雖然許多惡意電子郵件看起來令人信服,但垃圾郵件過濾器和相關安全軟體可以獲取微妙的線索,並幫助阻止可能受到威脅的郵件和附件到達電子郵件收件箱。如果用戶打開惡意附件或單擊指向偷渡式下載的鏈接,能夠進行惡意軟體分析的高級網路防火牆可以通過在嘗試通過時標記可執行文件來阻止攻擊的機會。此外,加密和DPL有助於防止意外和惡意數據丟失。此外,電子郵件歸檔對於合規性和業務連續性至關重要。
復原力
備份有助於從數據刪除中恢復,並且連續性可確保在潛在的中斷期間發送關鍵電子郵件。
詐欺保護
人工智能用於魚叉式網路釣魚防護,停止可以繞過電子郵件網關的攻擊,DMARC驗證可以檢測並防止電子郵件和域名欺騙。
人體防火牆
每個企業的最高層電子郵件防禦是最關鍵的。使用網路釣魚模擬和培訓成為安全意識培訓的一部分。確保最終用戶了解新類型的攻擊,向他們展示如何識別潛在威脅,並通過測試即時培訓的有效性並評估最易受攻擊的用戶,將其從安全責任轉變為防線。
Source: http://ow.ly/SlQV50uCdfG