网站建设精品课程温州市建设小学学校网站
- 作者: 五速梦信息网
- 时间: 2026年03月21日 07:47
当前位置: 首页 > news >正文
网站建设精品课程,温州市建设小学学校网站,广告发布费属于什么服务,影视公司需要的许可证你不一定懂编程#xff0c;甚至都看不懂几行代码#xff0c;但依然能成为杀伤力十足的黑客#xff0c;这就是现阶段不少网络攻击的特点#xff1a;不需要掌握娴熟的技术或代码#xff0c;仅仅利用成熟的武器化工具#xff0c;就能通过简单的“一键操作”#xff0c;对目…你不一定懂编程甚至都看不懂几行代码但依然能成为杀伤力十足的黑客这就是现阶段不少网络攻击的特点不需要掌握娴熟的技术或代码仅仅利用成熟的武器化工具就能通过简单的“一键操作”对目标输出成吨伤害。 显而易见这其中暗藏了巨大的商业市场吸引了无数黑客组织团体前来分一杯羹。为了能够做到可持续化运作他们开始借助SaaS软件即服务平台的优势价格便宜、灵活性强、易于拓展进而衍生出网络钓鱼即服务PhaaS、勒索软件即服务RaaS等模式。 在这些模式下由黑客组织负责勒索软件出售、订阅给用户并获得一定比例的攻击收益分成自己则主要负责最新变种的开发。可以说通过以业务为驱动结合技术研发出售运营的模式成为其运作的标准方式。 随着新冠疫情带来的持续性影响全球产业更加高度依赖网络基于SaaS的网络攻击已经能够积极顺应这一变化趋势快速商业化、武器化成为了一种较为成熟的软件商业模式。 人人解释黑客的时代似乎将在未来出现。当黑产走向SaaS化之后技术门槛将不再是挡在众人面前的障碍“黑客”这一名词将失去它的光环。亦或者说这群人将不配被称为“黑客”只能称之为“黑产”以追逐现金收益为最终目的。 这对于全球企业来说无异于当头一棒未来面临的网络攻击威胁将成倍增加。如同热武器降低了破坏的门槛各种恶意SaaS化平台的出现降低了作恶的门槛毕竟从普通人手中射出的子弹同样无比致命网络空间也是如此。 一、网络钓鱼即服务PhaaS 网络钓鱼即服务是一种较新的服务类型PhaaS 组织可提供从模板创建、托管和整体编排的全流程钓鱼攻击业务模块能让攻击者不必具备构建或接管基础设施以托管网络钓鱼工具包模拟各种登录页面的技术知识从而显著降低了攻击门槛。根据Palo Alto Networks Unit 42的一份调查研究报告从 2021 年 6 月到 2022 年 6 月SaaS的滥用攻击行为暴增了11倍。 2021年6 月到 2022 年 6 月网络钓鱼活动中基于SaaS 的滥用行为迎来暴增 为了更加商业、规范化同时最大程度吸纳客户一些PhaaS已经由过去只在暗网推广逐渐走向前台拥有自己公开的门户网站。 不同于一些勒索软件即服务RaaS需要参与到具体的攻击行动中比如其运营团队参与赎金谈判PhaaS往往更加纯粹于钓鱼服务的出售因此在一些国家如果要起诉PhaaS平台将较为困难因为他们本身不会进行任何攻击即使具体购买服务的攻击者被警方捕获PhaaS也可以不受影响继续销售其服务或产品。 1、BulletProofLink——规模庞大的PhaaS平台 2021年微软曾曝光过一个大规模的PhaaS平台——BulletProofLink该组织自2018年以来就一直活跃拥有 100 多个模仿已知品牌和服务的可用网络钓鱼模板并以每月800 美元的价格在自家门户网站上销售。为了推广他们利用YouTube和Vimeo等平台提供教学视频在黑客论坛或其它网站进行营销目前被多个客户团体以一次性或按月付费的模式使用。 当客户花费800美元购买服务后BulletProofLink的功能将十分强大包括设置一个网页来托管钓鱼网站、安装钓鱼模板、为钓鱼网站配置域名、向目标受害者发送实际的钓鱼邮件、从攻击中收集凭证等。如果要变更某项服务或模板还可在BulletProofLink经营的在线商店后买价格从80美元道100美元不等。 BulletProofLink经营的在线商店 微软表示BulletProofLink经常使用被黑网站来托管网络钓鱼页面在某些情况下还观察到其团伙破坏了被黑网站的DNS记录以便在受信任的网站上生成子域来承载钓鱼网页。在一次活动中BulletProofLink使用了大量新创建和独特的子域单次运行数量超过300000个可见该服务的规模十分巨大。 2、Caffeine——针对中国用户 与大多数针对西方国家不同近期被称为“Caffeine”咖啡因的PhaaS平台被专门用来针对中国和俄罗斯。Mandiant 的安全分析师发现Caffeine入门门槛很低但功能却很丰富仅需创建账户后就可访问后台面板其中包含创建网络钓鱼活动所需的工具和数据面板。 Caffeine提供的服务套餐根据功能不同分为每月 250 美元、三个月 450 美元或六个月 850 美元三档虽然价格是一般PhaaS 订阅的 3-5 倍但Caffeine试图通过提供反检测和反分析系统以及客户支持服务来让客户觉得“物有所值“。 在网络钓鱼选项方面该平台提供的一些高级功能包括自定义动态 URL 模式机制以协助动态生成预填充受害者特定信息的页面第一阶段的活动重定向页面和最终诱饵页面用于地理封锁、基于 CIDR 范围的封锁等的 IP 封锁列表选项。Caffeine 提供了多种网络钓鱼模板选项包括 Microsoft 365 以及针对中文和俄语平台的各种模板。 针对中国用户的钓鱼邮件 3、EvilProxy——一键反向代理 Resecurity 研究人员在今年5月首次发现了一个新型PhaaS平台 EvilProxy能够使用反向代理与 Cookie 注入来绕过双因素认证。反向代理是指位于受害者和合法身份验证窗口之间的服务器当受害者连接到网络钓鱼页面时反向代理会显示合法的登录页面并转发、返回合法页面的请求或相应。但当受害者将其凭证和双因素验证输入到钓鱼页面后会被转发到受害者实际登录平台的服务器并返回会话Cookie。由于反向代理位于中间因此可以窃取含有身份验证令牌的会话cookie并使用该身份验证cookie以用户身份登录网站从而绕过已配置好的双因素身份验证保护。 反向代理工作原理 EvilProxy为客户提供了一个简洁易用的后台管理面板可以在其中设置和管理网络钓鱼活动。EvilProxy给出了10天150美元、20天250美元、30天400美元的订阅方式而针对一些高价值例如谷歌账户的的窃取费用会有所上浮。在EvilProxy自身的宣传资料中宣称可窃取多家知名企业或平台的用户账号包括Apple、Google、Facebook、Microsoft、Twitter、GitHub、GoDaddy等。 很明显PhaaS平台的出现助长了钓鱼攻击的气焰。 这些PhaaS平台的出现极大地降低了钓鱼攻击的门槛其中包括规避电子邮件安全系统的检测、享受高可用性以及无需学习编写代码来创建看似合法的网站。此外由于 SaaS 平台简化了创建新站点的过程攻击者可以轻松切换到不同的主题、扩大或多样化其运营。 更糟糕的是安全专家们普遍认为阻止这些PhaaS平台的滥用非常困难这也是 SaaS如此适合网络钓鱼活动的原因所在。 例如上文介绍的EvilProxy平台使用了反向代理绕过 MFA控制从通过恶意代理网络钓鱼站点连接的用户那里获取有效Cookie。这样攻击者就可以绕过使用用户名/密码或MFA令牌进行身份验证的需要。 二、勒索软件即服务RaaS “简单低成本一夜暴富不需要花多年时间浸淫代码编写或软件开发技艺。只需要下载我们简单的勒索软件工具包就能让您钱财源源而来——享受在家办公的舒适与弹指坐听比特币落袋声的双重快乐。”这是来自某基于RaaS的勒索软件平台颇具吸引力的推广介绍。 与PhaaS类似RaaS构建的在线平台几乎涵盖了勒索软件攻击所需的所有功能客户支付一定费用后即可访问平台后端并开展勒索攻击平台方则坐收受害者的赎金分成。安全公司Unit 42已经发现至少56 个活跃的RaaS 组织其中一些从2020 年新冠疫情爆发以来便一直在运作。 而随着RaaS模式的发展其运作方式也开始出现一些新的特征。过去勒索方式需要犯罪者“亲力亲为”即勒索团伙需要自己发送钓鱼邮件或者自己寻找目标系统漏洞来植入勒索软件这样大大消耗了时间和精力RaaS组织需要更加直接的“大门”或者中间人去做入侵于是Initial Access Brokers (IAB)业务就变得活跃起来。 IABInitial Access Brokers- 初始访问代理业务是指攻击者通过多种方式获得的受害者网络资产初始化访问权限而后将其出售给犯罪组织实施犯罪的中间人行为犯罪组织通常为勒索软件团伙或其附属机构。 这些组织的存在以及RaaS 模式的发展大大降低了实施网络勒索的门槛扩大了网络勒索软件的传播范围和负面影响。 1、REvil——曾经最普遍且活跃的RaaS组织之一 REvil不仅是市场上最普遍的勒索软件之一也是较早采用RaaS模式盈利的组织首次攻击实施于2019年4月17日利用OracleWebLogic服务器中的漏洞CVE-2019-2725实施了攻击活动。两个月后XSS论坛上开始出现该组织售卖勒索软件服务的广告。 REvil的运作模式为购买其服务的攻击者负责访问受害目标网络下载有价值的文件并部署勒索软件而REvil组织本身则负责与受害者谈判、勒索及分发赎金。这种模式带来了丰厚的利润根据REvil的说法一个会员的收入甚至可达到3万美元而另一家RaaS勒索组织在与REvil联手后仅六个月内就达到了每个目标约700万美元至800万美元的赎金收益。 在针对某计算机巨头的攻击中REvil开出5000万巨额勒索赎金 在去年10月的多国联合执法行动中REvil的服务器被查今年1月初俄罗斯联邦安全局 (FSB) 在该国多地进行突袭后逮捕了多名组织核心成员。就在大家以为REvil会因此彻底绝迹时今年5月疑似新版本的REvil被安全人员捕获并显示其正在积极开发过程中。这为REvil的再次复出提供了可能性。 2、Conti——擅用跨平台编程语言 该勒索软件被发现于2019年主要是在地下论坛以RaaS形式运营并广泛招收附属组织某些附属组织能够访问Conti勒索软件的Linux变体这些变体支持各种不同的命令行参数附属组织可以利用这些参数进行更加定制化、更具有针对性的攻击。 Conti一大特点是善于利用Rust 或 Golang等跨平台编程语言编写勒索软件使之能够方便地将勒索软件移植到其他平台。相比于由普通C语言编写安全分析人员若要破解由跨平台二进制文件编写的恶意软件将会更加困难。 Conti主要通过钓鱼邮件、利用其他恶意软件、漏洞利用和远程桌面协议RDP暴力破解进行传播组合利用多种工具实现内网横向移动并利用匿名化Tor建立赎金支付与数据泄露平台采用“威胁曝光企业数据加密数据勒索”双重勒索策略发动攻击。自2020年7月29日公布第一个受害者信息以来截至2021年12月15日Conti共计公布了631个受害者信息其中仅在2021年就影响了全球范围内超过470个组织机构。 3、Lockbit——加密速度最快的RaaS LockBit是近期风头正盛的勒索软件组织自2019 年 9 月作为RaaS首次出现以来便一直活跃目前已迭代至LockBit3.0版本。LockBit号称是世界上加密速度最快的勒索软件采用自己设计的AESECC算法和多线程加密每次仅加密每个文件的前4KB。根据其洋葱网络上的博客数据显示Lockbit以每秒373M的速度位列所有勒索软件榜首加密100GB的文件仅需要4分半钟。 Lockbit背后的运营组织十分重视对自身勒索软件的开发为此也同时开发了支持它的所有必要工具和基础设施例如泄露站点和赎金支付门户。他们将这些解决方案提供给其他使用该勒索软件的分支机构甚至包括额外的服务例如赎金谈判。在执行实际攻击中LockBit分支机构会将勒索软件感染并部署到目标中作为回报他们会获得受害者支付的20%的赎金。 Lockbit数据泄露站点 以PhaaS和RaaS为代表的恶意黑产组织利用SaaS化部署迅速打开局面大幅降低攻击门槛及成本这也让很多低水平的钓鱼攻击和勒索软件组织有了用武之地。 依附它们而运作的各大钓鱼及勒索软件组织迅速壮大能够将不断出现的新型恶意软件变种迅速武器化近年来已对全球诸多企业、个人带来了难以估量的损失。但正所谓魔高一尺道高一丈安全的重要性因此越发得到体现新的防御手段也会在彼此的对抗中不断推陈出新。 三、勒索软件保护即服务RPaaS将成为新的需求 无论是钓鱼还是勒索作为“最薄弱环节”人们仍将不可避免地在邮件、网站、各种文件中闯荡因而迫切需要更强大且全面的预防及保护措施。 因此既然有以SaaS为基础的PhaaS、RaaS相对应的勒索软件保护即服务RPaaS应运而生。在RPaaS模式中既有独立的预防和灾难恢复服务也有连接这两个领域的检测解决方案可以提供防勒索及钓鱼等事件前后的全面性服务。 RPaaS要求具有灾难恢复专业知识和网络安全专业知识的人分为两大团体以一个单一的目标进行合作。为了实现这一点RPaaS拆分为三个子类别来解决业务的预防、检测和恢复问题 RPaaS 流程 1.安全运营中心即服务(SOCaaS) 安全运营中心(SOC)团队会监控威胁活动并发出警告以在攻击发生之前及时阻止。该团队专注于通过利用防火墙、零容忍安全、端点、EDR、MDR、SIEM和其他检测及预防工具来快速识别和遏制恶意活动。 2.勒索软件响应即服务(RRaaS) 这些恢复措施包括失效备援、取证、数据清理、不可变备份以及其他必要举措其流程专注于测试和文档化全过程配备了复制、备份、云恢复和数据加密技术将灾难恢复即服务(DRaaS)和备份即服务(BaaS)结合在一起以便在勒索软件事件发生时建立可靠的策略。 3.虚拟首席信息安全官(vCISO) vCISO专门为RPaaS中的组织提供帮助随时帮助其制定战略并协调恢复执行、质量保证和取证调查等方面的工作。这种持续的咨询援助可以推动安全流程走向成熟并缓解业务风险。vCISO将帮助IT团队分析、建议和制定重要的业务治理政策和流程。 当然在现阶段对于我们身处在互联网中的个体而言做好自我防御不断筑高安全防御的底线依然十分必要可以从以下常规安全防御操作“五件套入手 1.数据做好定期备份 将重要数据进行多重备份并保证这些数据不被暴露于公用网络内严格限制对备份设备和备份数据的访问权限防止勒索软件横移对备份数据进行加密必要时甚至采取脱网本地备份。 2.文件未知来源勿点击 对于未知来源的文件不要直接打开包括那些外接设备U盘、硬盘中未经过安全扫描的文件。此外不浏览色情、赌博等不良信息网站此类网站经常被攻击者发起挂马、钓鱼等攻击也不要从不明网站下载安装软件以防勒索软件伪装为正常软件的更新升级。 3.邮件警惕钓鱼 钓鱼邮件被认为是钓鱼或勒索攻击中最为常见的突破口其中可疑的链接及附件内容常常暗藏“凶器”。为此要警惕来路不明的邮件不要轻易点击其中的链接或附件对邮件或其中包含的URL要仔细审查判断是否采用合规、正常的域名避免被定向至经过伪装的钓鱼站点。 4.防御勤杀毒、把关口 安装和并及时更新防病毒软件、防火墙和电子邮件过滤器对系统进行定期的漏洞扫描关闭不必要的服务和端口包括不必要的远程访问服务3389端口、22端口以及不必要的135、139、445等局域网共享端口等。 5.预案提前制定应急响应 针对重要信息系统制定勒索软件应急响应预案明确应急人员与职责制定信息系统应急和恢复方案并定期开展演练制定事件响应流程必要时请专业安全公司协助分析清楚攻击入侵途径并及时加固堵塞漏洞。 要的远程访问服务3389端口、22端口以及不必要的135、139、445等局域网共享端口等。 5.预案提前制定应急响应 针对重要信息系统制定勒索软件应急响应预案明确应急人员与职责制定信息系统应急和恢复方案并定期开展演练制定事件响应流程必要时请专业安全公司协助分析清楚攻击入侵途径并及时加固堵塞漏洞。 网络安全工程师企业级学习路线 这时候你当然需要一份系统性的学习路线 如图片过大被平台压缩导致看不清的话可以在文末下载无偿的大家也可以一起学习交流一下。 一些我收集的网络安全自学入门书籍 一些我白嫖到的不错的视频教程 上述资料【扫下方二维码】就可以领取了无偿分享
- 上一篇: 网站建设精品课程网站建设要注意些什么
- 下一篇: 网站建设就业方向wordpress网络图片不显示
相关文章
-
网站建设精品课程网站建设要注意些什么
网站建设精品课程网站建设要注意些什么
- 技术栈
- 2026年03月21日
-
网站建设经济可行性分析网页设计尺寸早起可视尺寸
网站建设经济可行性分析网页设计尺寸早起可视尺寸
- 技术栈
- 2026年03月21日
-
网站建设经费预算包括哪些怎么把dw做的网页放到网页上
网站建设经费预算包括哪些怎么把dw做的网页放到网页上
- 技术栈
- 2026年03月21日
-
网站建设就业方向wordpress网络图片不显示
网站建设就业方向wordpress网络图片不显示
- 技术栈
- 2026年03月21日
-
网站建设具体流程wordpress ajax登录页面
网站建设具体流程wordpress ajax登录页面
- 技术栈
- 2026年03月21日
-
网站建设具体要求wordpress centos
网站建设具体要求wordpress centos
- 技术栈
- 2026年03月21日
