勒索软件是一种恶意软件,它会限制对计算机系统和存储在其中的数据的访问,直到支付赎金为止。在最近的网络攻击中,勒索软件的功能已经扩展到包括数据泄露、分布式拒绝服务 (DDoS) 攻击和反分析技术。
此外,勒索软件即服务 (RaaS) 模型已被这些攻击背后的威胁参与者广泛采用。勒索软件即服务是一种商业模式,可帮助勒索软件开发人员和运营商向威胁行为者出售或出租勒索软件功能。
勒索软件的常见行为
- 根据攻击模式,勒索软件可以在不干扰其他计算机系统功能的情况下加密关键数据。这种类型的恶意软件可以拒绝访问整个 Web 应用程序或计算机系统上的特定文件。它可以阻止公司查看或使用他们的数据或执行操作功能。示例包括 Lockbit 3.0、Black Basta 和 Pandora 勒索软件。
- 一些勒索软件的典型行为是它们能够将受害者锁定在基本设备功能之外。勒索软件受害者通常被限制与他们的操作系统进一步交互,使他们只能访问以促进赎金支付。示例包括 Petya、GoldenEye 和 KeRanger 勒索软件。
- 勒索软件采用加密文件和泄露数据的双重勒索策略,目的是在不支付赎金的情况下发布数据。
- 在勒索软件攻击成功后,威胁行为者通常会留下勒索信息,要求以比特币和门罗币等加密货币支付赎金。这确保了攻击者的匿名性得到保护。
勒索软件攻击向量
勒索软件使用不同的技术传播,但计算机系统被感染的最常见方式是通过用户启动的操作。这些操作包括点击网络钓鱼电子邮件中的恶意链接或访问受感染的网站。威胁行为者还利用系统配置错误,例如互联网上可用的不安全远程桌面连接和薄弱的密码/访问管理来发起勒索软件攻击。
还有其他形式的感染利用恶意广告和路过式下载。这些感染形式的传播无需用户与恶意软件交互。
勒索软件攻击对组织的影响
勒索软件攻击可能会对组织及其以各种方式执行关键任务的能力产生重大影响。下面重点介绍了它可以影响组织的一些方式:
- 敏感数据泄露:大多数勒索软件运营商使用数据渗漏技术迫使组织在成功攻击后支付赎金。如果不支付赎金,他们通常会威胁在暗网上披露被盗数据。
- 延长的平均恢复时间:勒索软件攻击通常会导致组织长时间无法访问关键任务系统和应用程序。大多数公司都会遇到持续数天的停机时间,这对运营和生产力造成了严重破坏。
- 品牌声誉受损:大多数组织的声誉和品牌价值都因与网络安全相关的攻击(包括勒索软件)而受损。
- 财务损失:经历过重大勒索软件攻击的组织支付的赎金通常很昂贵。在发生安全事件后,这些组织还可能从监管机构那里承担额外的财务负担。
Wazuh 如何保护端点免受勒索软件攻击
Wazuh是一种安全解决方案,可跨多个平台提供统一的 SIEM 和 XDR 保护。文章Wazuh – 免费和开源的 XDR 平台强调了组织如何利用 Wazuh 的开放性,根据他们的安全需求自由使用和定制它。它保护虚拟化、内部部署、基于云的和容器化环境中的工作负载。
Wazuh 提供了多种功能,组织可以实施这些功能来检测和防御安全威胁。本节重点介绍 Wazuh 的多项功能,这些功能可防止勒索软件攻击。
漏洞检测
漏洞检测是识别端点上安装的操作系统和软件弱点的过程。在 Wazuh 最近发表的一篇关于检测 Lockbit 3.0 勒索软件的博文中,指出该勒索软件的攻击媒介之一是利用未修补的服务器漏洞。
Wazuh漏洞检测器模块执行软件审计以检测端点中的漏洞。Wazuh 从公开可用的 CVE 存储库构建一个全球漏洞数据库。然后,Wazuh 将从端点收集的应用程序清单数据与漏洞数据库相关联,以检测易受攻击的组件。
安全配置评估 (SCA)
安全配置评估是用于识别可能使系统遭受攻击的系统错误配置的过程。这包括通过采用 CIS(互联网安全中心)等标准定期检查配置和实施安全最佳实践。
Wazuh安全配置评估模块提供对端点执行定期扫描的功能,以确保它们符合安全最佳实践。这些扫描使用包含要针对主机的实际配置进行测试的规则的策略文件来评估端点的配置。
例如,Wazuh SCA 模块检查与密码使用和不需要的应用程序和服务相关的配置。它还会审核受监视端点上的 TCP/IP 堆栈配置。我们最近关于如何使用 Wazuh 执行 WordPress 安全评估的博客文章演示了如何实施 Wazuh SCA 模块以对 WordPress 配置进行基准测试。

文件完整性监控
文件完整性监控 (FIM) 是监控端点文件系统的添加、删除和修改活动的过程。监控端点上的关键文件和目录以确保所做的更改是合法的非常重要。
Wazuh FIM模块检测受监控文件和目录的更改,然后在 Wazuh 仪表板上生成警报。当存储的加密校验和以及端点上受监视文件和目录的其他属性存在差异时,就会检测到更改。定期或近乎实时地监视文件和目录。
正如这篇博文中所展示的,Wazuh FIM 模块可用于检测端点上是否存在勒索软件。大多数勒索软件攻击通过将恶意文件传输到特定目录来启动执行,而 Wazuh FIM 模块可以检测到此类活动。
Wazuh 可以与VirusTotal和YARA等其他安全解决方案集成,以扫描端点上的文件并验证它们是无害的还是恶意的。Wazuh主动响应模块处理检测到的勒索软件文件的删除。
下面的图 2 显示了 Wazuh 与 YARA 集成以检测 Lockbit 3.0 勒索软件的示例。主动响应模块在检测到勒索软件文件后将其删除。

用 Wazuh 检测
勒索软件攻击的初始阶段涉及恶意软件在受感染端点上执行多项操作。
这些操作可能包括删除卷影服务、禁用反恶意软件服务、清除 Windows 事件查看器日志、在多个目录中创建勒索软件注释以及更改桌面背景。
这些行为可以被 Wazuh 开箱即用的规则和解码器捕获,并在 Wazuh 仪表板上近乎实时地发出警报。还可以配置自定义检测规则并将其映射到相应的 MITRE ATT&CK 策略和技术以检测这些事件。
结论
由于勒索软件攻击的动态不断变化,组织需要实施足够的安全措施。RaaS 的概念使威胁参与者使用勒索软件攻击组织变得更简单、更有利可图。如上所述,组织可以利用 Wazuh 的各种功能有效地检测勒索软件攻击。
Wazuh 是一个免费的开源 SIEM 和 XDR 解决方案,每年的下载量超过 1000 万,并且社区不断发展壮大。Wazuh 与多个第三方解决方案和技术很好地集成。
有关详细信息,请查看 Wazuh博客文章和文档。要部署 Wazuh 并探索它提供的各种功能,请查看快速入门安装指南和Wazuh 云选项。
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » 使用 Wazuh SIEM 和 XDR 平台进行勒索软件检测