什么是SynAck勒索软件?


即使在计算机安全或网络安全意识日益提高和采取预防措施的今天,据报道的攻击和威胁数量并没有像我们预期的那样减少。 正如我们开发越来越多的安全措施一样,黑客和网络罪犯也在努力克服新的障碍。他们发现的一种方法就是使用**SynAck勒索软件**。

SynAck勒索软件

据报道,PC安全领域出现利用SynAck勒索软件(一种以前未知的勒索软件木马)的活动。

  • SynAck勒索软件似乎是网络用户广泛使用的RaaS(勒索软件即服务)策略的一部分。

  • SynAck勒索软件有三个不同的版本,每个版本在攻击中使用的赎金信息略有不同。

  • 研究人员怀疑SynAck勒索软件的开发者使用RDP暴力破解攻击窃取机器并手动安装恶意软件。

进程克隆

SynAck通过一种称为**进程克隆**的巧妙技术隐藏自身,以躲避反恶意软件技术。

  • 进程克隆是一种代码注入过程,它使用Windows操作系统中的NTFS事务协议来创建和隐藏恶意进程。

  • 此过程类似于**进程掏空**,其中网络罪犯用恶意代码更改标准进程的内存,然后开始规避反恶意软件监控软件。

  • 中小型企业似乎是SynAck勒索软件的主要目标。 骗子会通过利用防护不足的系统,将SynAck勒索软件感染受害者的电脑。

  • 更新到最新版本的防病毒软件可以检测到使用进程掏空的攻击。 另一方面,进程克隆使用事务性新技术文件系统 (TxF) 将其更改的任何进程回滚到合法状态,不留下任何攻击痕迹。 这使得识别和对抗它变得具有挑战性。

SynAck勒索软件是如何传播的?

SynAck与其他勒索软件一样,都采用对称和非对称加密技术。 SynAck算法的核心是混合ECIES方案。 ENC(对称加密算法)、KDF(密钥派生函数)和MAC(消息认证码)是相互交互的构建块。 可以使用不同的构建块来实现ECIES框架。

  • 尽管SynAck的开发者使用暴力破解技术,但勒索软件类型的感染通常通过不同的方式传播。 例如,网络罪犯会发送带有恶意附件的垃圾邮件。 当打开这些附件时,它们会下载并安装恶意软件。

  • 非官方软件下载来源以及欺诈性软件更新工具和木马也被用于传播勒索软件。

  • 恶意可执行文件经常通过伪装成合法应用程序的方式,通过第三方下载来源传播。

  • 为了感染系统,伪造的软件更新程序利用过时的软件缺陷和漏洞。 木马允许其他感染通过后门入侵。

如何保护自己免受SynAck勒索软件的侵害?

  • 使用互联网时,请务必谨慎小心。

  • 删除所有垃圾邮件,并避免打开来自未知电子邮件地址的附件。

  • 避免使用第三方程序或软件,并且只从合法来源通过直接下载链接获取软件。

  • 使用合法的防病毒/反间谍软件套件,并保持已安装软件的最新状态。

  • 定期备份您的数据。 备份应保存在单独的介质上,该介质并非总是连接到您的网络或互联网。

更新于:2022年2月7日

浏览量:149

启动您的职业生涯

通过完成课程获得认证

开始
广告