风险与重复:NotPetya勒索软件提高攻击门槛
在本周的"风险与重复"播客中,SearchSecurity编辑讨论了NotPetya勒索软件、其影响以及复杂勒索软件攻击日益增长的趋势。
WannaCry和NotPetya攻击显示了勒索软件复杂性的提升,而企业可能尚未做好准备。NotPetya勒索软件攻击紧随最近的WannaCry蠕虫之后,后者感染了全球数十万个系统,并利用了与该攻击相同的EternalBlue漏洞。
虽然发现了一些针对NotPetya的缓解技术,但这次最新的全球勒索软件攻击显示出比以往勒索软件变种更高的复杂性。例如,除了使用Shadow Brokers发布的NSA漏洞利用工具外,NotPetya还利用合法软件工具,如PsExec和Windows管理规范命令行,在网络内横向移动并感染可能已修补EternalBlue漏洞的系统。新型勒索软件还使用开源工具Mimikatz的版本来从系统内存中窃取管理员凭证。
NotPetya攻击的背后是谁?威胁行为者是试图赚钱,还是这种勒索软件仅仅是伪装的数据擦除器?企业安全团队是否准备好应对这波复杂的勒索软件?在本期"风险与重复"播客中,编辑Rob Wright和Peter Loshin讨论了这些问题以及更多关于NotPetya攻击的话题。