近日,澳大利亚网络安全中心(ACSC)就信息窃取恶意软件不断升级的威胁发出警告。警告中提到:这种恶意软件会从受害者的设备中窃取敏感数据,包括登录凭证、财务信息和个人文件等。
越来越多的网络犯罪分子正利用这种信息窃取程序对企业网络进行未经授权的访问,导致企业遭遇勒索软件攻击、数据泄露和经济损失等严重后果。这些数据一旦外流,就会成为暗网市场上的高价商品,网络犯罪分子会将其拍卖给出价最高者。这些被窃取的凭证往往成为更严重攻击的入口,如勒索软件、商业电子邮件泄露和知识产权盗窃。
信息窃取者的能力,图片来源: ACSC
信息窃取攻击的生命周期通常分为四个阶段:
1.收购
网络犯罪分子通过各种渠道获取信息窃取者,包括恶意软件即服务 (MaaS) 平台,这降低了技术不太熟练的犯罪分子的进入门槛。
2.分配
一旦获得权限,恶意软件就会通过网络钓鱼电子邮件、恶意广告、破解软件和其他欺骗性方法进行分发,通常以用于工作和休闲的个人设备为目标,这种做法在远程工作环境中尤为常见。
3.数据收集
成功感染后,恶意软件会从受害者的设备中收集敏感信息,重点关注存储在 Web 浏览器中的凭据、身份验证 cookie 和其他关键数据。
4.货币
最终,被盗数据会统一在暗网市场上出售,通常由初始访问代理购买。这些经纪人专门进入公司网络并将该访问权限转售给其他网络犯罪分子,然后这些网络犯罪分子执行更具破坏性的攻击。
美国可持续发展协会 ACSC 建议企业应采取积极主动的网络安全措施以降低信息窃取者带来的风险的重要性,具体包括:
- 实施多因素身份验证 (MFA):在所有关键服务中实施多因素身份验证(MFA),特别是针对特权用户账户。
- 安全意识培训:定期教育员工有关网络钓鱼、恶意下载的危险以及安全密码管理的重要性。
- 设备管理:确保所有访问企业网络的设备(包括个人设备)都遵守严格的安全策略。
- 网络监控:持续监控异常活动,尤其是远程连接和特权账户。
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022