当前位置:首页 > 渗透破解 > 正文内容

最快的勒索软件被发现仅用 4 分多钟就加密了 53GB 的数据

访客56年前 (1970-01-01)渗透破解826

对于IT管理员和 *** 安全团队来说,勒索软件攻击是一场与时间赛跑的关键比赛,以检测和控制损害,同时抢救公司的数据资产的剩余部分。但是,当这种事件发生时,有多少反应时间呢?似乎不是很多。正如对10个候选勒索软件的测试所揭示的那样,一种名叫LockBit的勒索软件效率惊人,在四分钟内就加密了一台Windows服务器上的近10万个文件,在同行当中处于“领先地位”。

由Splunk进行的勒索软件加密速度测试涉及10个勒索软件家族的10个样本,它们在4个不同的模拟计算机”受害者”配置上运行。在总共400次测试中,在Windows Server 2019机器上运行的LockBit样本成为最快的勒索软件,仅用4分9秒就加密了所有53GB的测试数据。

该测试数据由98561个文件组成,包括pdf、excel和word文档。同时,在一台Windows 10和Windows Server 2019机器上测试了这些勒索软件,包括来自REvil、Darkside、Babuk、Maze、LockBit和其他几个样本。LockBit不仅有最快的样本,而且在中位持续时间方面也排在总体之一位。

有趣的”Babuk”勒索软件在总体上排名第二,尽管它的名声因其最慢的单个样本(文件加密时间超过三个半小时)而受到一些打击。

Splunk还分享了一份白皮书(需要商业电子邮件才能下载),提供了对这项研究的全面看法。至于在发生勒索软件攻击时应采取的策略,该公司建议使用多因素认证、 *** 分段、集中记录和保持系统补丁。

转自 cnBeta ,原文链接:https://www.cnbet *** /articles/tech/1252033.htm
封面来源于 *** ,如有侵权请联系删除

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/32106.html

“最快的勒索软件被发现仅用 4 分多钟就加密了 53GB 的数据” 的相关文章

英特尔和 Arm 的 CPU 再被发现存在重大安全漏洞 Spectre-HBB

 BHI是一种影响大多数英特尔和Arm CPU的新型投机执行漏洞,它攻击分支全局历史而不是分支目标预测。不幸的是,这些公司以前对Spectre V2的缓解措施也无法保护BHI的威胁,尽管AMD处理器大多是免疫的。消息传出后,供应商应该很快就会发布安全补丁,而最新得Linux内核已经打了补丁。...

研究发现 Linux 和树莓派成为凭证黑客攻击的首要目标

新的研究表明,黑客经常使用相同的常用密码,通常是默认密码获得服务器的访问权。来自Bulletproof的数据还显示,在黑客使用的顶级默认凭证列表中,默认的Raspberry Pi用户名和登录信息占据了突出位置。 在整个2021年,利用蜜罐进行的研究表明,目前总网络活动的70%是机器人流量。随着黑客越...

欧洲立法者对欧盟国家使用 Pegasus 间谍软件展开调查

欧洲议会周四投票决定成立一个新的 “调查委员会”,调查针对欧洲成员国获取和使用Pegasus(飞马)手机间谍软件的指控。议员们基本上投票赞成设立该委员会,该委员会将调查欧盟27个成员国使用Pegasus和其他监控间谍软件的情况。 调查委员会允许立法者调查可能违反欧洲法律的行为。欧洲议会在一份声明中说...

加拿大卡车司机抗议活动资助网站被黑 大量敏感信息泄露

作为加拿大“自由车队”卡车司机抗议活动的首选筹款平台,GiveSendGo 刚因遭遇黑客攻击而下线。有关捐赠者的泄露信息,也正在网络上传播。Daily Dot 记者 Mikael Thalen 指出:周日晚间,该网站域名被重定向到了 GiveSendGone[.]wtf,并且不断重播《冰雪奇缘》的一...

去年针对 Linux 发行版本的恶意软件数量同比增加 35%

根据 CrowdStrike 的威胁遥测数据,在 2021 年针对 Linux 发行版本(被物联网设备广泛部署)的恶意软件数量比 2020 年增加了 35%。其中 XorDDoS、Mirai 和 Mozi 这前三个恶意软件家族在 2021 年占所有基于 Linux 的 IoT 恶意软件的 22%。...

欧洲刑警组织:Deepfakes 对网络安全和社会的威胁越来越大

近日,欧洲刑警组织发布了其首份深度伪造研究报告–《面对现实?执法和深度伪造的挑战》(Facing reality? Law enforcement and the challenge of deepfakes),这是欧洲刑警组织创新实验室就新兴技术的风险、威胁和机遇等方面技术发展研究形成的报告。该报...

评论列表

嘻友征棹
3年前 (2022-05-31)

的全面看法。至于在发生勒索软件攻击时应采取的策略,该公司建议使用多因素认证、网络分段、集中记录和保持系统补丁。转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1252033.htm封面来源于网络,如有侵权请联系删除

性许比忠
3年前 (2022-06-01)

w.cnbeta.com/articles/tech/1252033.htm封面来源于网络,如有侵权请联系删除

断渊空枝
3年前 (2022-06-01)

es/tech/1252033.htm封面来源于网络,如有侵权请联系删除

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。