使用CipherTrust透明加密勒索软件保护阻止勒索软件的传播

  Thales实验室对十起勒索攻击的软件进行测试,效果理想。另外对于这些常见的勒索攻击方式也进行了大量模拟,都很好的进行了保护。

  BleepingComputer.com上的文章涵盖了过去几个月(2024年1月至3月)最近的勒索软件攻击。本博客将展示,如果在这些受攻击的公司和政府组织中安装了Thales CipherTrust透明加密勒索软件保护(CTE-RWP),他们的数据将得到保护和安全。

  首先,让我们回顾一下当今网络安全专业人员使用的一些常见的勒索软件检测方法:行为、签名、二进制检测。

  基于签名

  许多勒索软件防护产品都是基于签名的。他们通过计算进程机器码的哈希值来识别给定的勒索软件,并将其与已知勒索软件签名的数据库进行比较。因此,这个勒索软件一定是之前被发现过并被添加到数据库中。然而,对原始勒索软件源代码的任何调整和重建都将绕过这种基于签名的解决方案。一个典型的例子是名为Sugar的勒索软件,它有大约200个版本,所以有200个不同的签名。

  二进制检查

  BasedOther勒索软件保护产品通过搜索可执行二进制文件来检测勒索软件,以寻找勒索软件进程的商标,例如看起来是赎金通知的文本,或指向加密库的链接。一些勒索软件程序通过混淆勒索信,甚至可执行的机器代码,在执行之前解密自己的二进制代码来规避这种检测。因此,在进程加载时不会检测到它。

  基于行为

  现在进入基于行为的解决方案。基于行为的勒索软件保护产品依赖于该勒索软件的行为,无论是在攻击时,还是在启动时,因为它准备攻击。CTE-RWP是基于行为的。CTE-RWP不仅监视典型行为,而且除了其他基于勒索软件保护行为的产品外,CTE-RWP还用抽象原则强调了这些技术。

  一个关键点是CTE-RWP利用了所谓的非同步销毁。考虑一下烤蛋糕和吃蛋糕的类比。一个人烤一个蛋糕,每个步骤的顺序必须是同步的,但很多人可以同时吃掉或毁掉蛋糕。

  同样,勒索软件的行为倾向于不同步类型的行为。您将看到许多文件被一个进程中的许多不同线程删除,它们之间没有顺序地随机来回切换。为什么?因为勒索软件并不关心你的数据。他们只是想快速加密您的数据并销毁任何原始副本,而不涉及同步。不同步破坏只是CTE-RWP关注的类似勒索软件行为的特征之一。

  这些原则的基础是通过加密来监视文件内或跨文件的清晰读写操作的基本技术。CTE-RWP可以检测到这种异常的清除-读取-加密-写入行为,并经常在分页IOs将加密页面写入磁盘之前快速阻止该进程。数学方差、字节值频率、节的可压缩性和其他测量可以帮助CTE-RWP确定在读取和写入从透明数据到加密数据的过程中,整个文件是否发生了变化,无论是在该文件中还是在另一个文件中。

  CTE-RWP的错误命中率非常低,使用可专利的技术来区分好行为和坏行为。最后,如果一个进程仍然短暂地表现出类似勒索软件的行为,那么CTE-RWP将提供一个豁免进程列表。防病毒软件属于这一类,因为它们扫描清除文件,但随后将加密的日志条目写入其日志。这可以在短时间内模拟勒索软件的行为。

  结果

  在泰雷兹实验室,我们测试了最近新闻报道的10起勒索软件攻击,CipherTrust透明加密勒索软件保护提醒并阻止了所有10起攻击。

  在我们的实验室中,我们在vx-underground研究网站上选择了最近10次可以找到相应勒索软件的攻击,并使用该勒索软件攻击自己,以观察CTE-RWP的行为。最近测试的10个勒索软件是:

  1 Lockbit

  2 BlackBasta

  3 Rhysida

  4 Hive

  5 Akira

  6 Trigona

  7 Play

  8 BianLian

  9 MedusaLocker

  10 Phobos

  在任何攻击之前、期间或之后都没有进行代码更改、阈值更改或任何其他更改。这是对已经发布的CTE-RWP产品的开箱即用测试,使用的是在新闻中提到的任何攻击之前创建的构建。

  在其中的9个案例中,我们在任何加密数据进入磁盘之前立即检测并阻止了每一次勒索软件攻击。在第10种情况下,在磁盘被阻塞之前,磁盘上最多有5个小文件被加密。

  在每种情况下,CTE-RWP都能够通过观察清除-读取-加密-写入的IO模式来检测每个勒索软件的行为,使用前面提到的数学方差、字节值频率和部分可压缩性的测量来确定读/写的数据是加密的还是清除的。清除读取和加密写入是勒索软件活动的关键指标。

  正在进行的实时勒索软件测试

  我们现在已经测试了55个保存在vx-underground.org恶意软件研究网站上的勒索软件,CTE-RWP检测并阻止了所有勒索软件。我们会继续监察vx-underground网站是否有新的勒索软件出现。

  如前所述,如果CTE-RWP被安装在受到这些勒索软件攻击的公司、政府实体或其他地方,他们就会很好地证实基于行为的勒索软件保护方法的力量。

  关于Thales泰雷兹

  你依靠来保护你的隐私的人依靠Thales来保护他们的数据。在涉及到数据安全方面,组织面临着越来越多的决定性时刻。无论现在是建立一个加密策略,转移到云计算,还是满足合规要求,您都可以依赖Thales来确保您的数字转型。

  决定决定性时刻的决定性技术。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/638440.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

基于springboot实现大型商场应急预案管理系统项目【项目源码+论文说明】计算机毕业设计

基于SpringBoot实现大型商场应急预案管理系统演示 摘要 随着信息技术在管理上越来越深入而广泛的应用,管理信息系统的实施在技术上已逐步成熟。本文介绍了大型商场应急预案管理系统的开发全过程。通过分析大型商场应急预案管理系统管理的不足,创建了一个…

Vue2 —— 学习(十)

一、vue-resource 库 了解即可 在之前的 vue 版本中经常使用 这个库发送 ajax 请求 现在建议使用 axios 我们可以通过使用 vue-resource 库 来实现发送 ajax 请求 它是 vue 的一个插件库 Vue.use() 就能使用我们的插件了 我们引入后去 我们的实例对象 vc 中查看 发现出现…

如何增强Java GCExcel API 的导入和导出性能

前言 GrapeCity Documents for Excel (以下简称GcExcel) 是葡萄城公司的一款服务端表格组件,它提供了一组全面的 API 以编程方式生成 Excel (XLSX) 电子表格文档的功能,支持为多个平台创建、操作、转换和共享与 Microsoft Excel 兼容的电子表格&#xf…

前端工程化02-复习jQuery当中的插件开发

2、jQuery插件开发 在我们开发的时候、有时候jQuery提供的方法并不能满足我们的需求,如果我们想给jQuery扩展一些其他的方法,那这种情况下,可能会需要写一个插件 jQurey官网:jquery.com 例如一些、图片懒加载插件、滚动的插件、…

自动售卖团餐:借助智享直播AI实景无人直播系统,团餐自动售卖,无需人工参与,省时高效。

在科技飞速发展的今天,直播行业迎来了一场前所未有的变革。过去,传统的直播方式需要大量设备和人力投入,然而如今,一款名为"智享直播"的AI实景无人直播系统正以其简单、有趣的特性改变着这一局面。仅仅凭借一部手机&…

vue项目前端axios跨域请求处理问题

在我的服务器里面新建了一个txt文档,但在vue项目里面对这个文档发起请求的时候因为是ip地址请求,跨域请求失败,在配置了vue.config.js的请求代理后得以解决 报错示例: 解决方法: 1、在vue.config.js中配置跨越请求代…

Netty学习——实战篇6 ProtoBuf实战-单类型数据

1 ProtoBuf实战:需求 编程程序,使用ProtoBuf完成如下功能 1、客户端发送一个Student POJO对象到服务器(通过ProtoBuf编码) 2、服务端能接收Student POJO对象,并显示信息(通过ProtoBuf解码) 1.1 编写Student.proto文件 首先在pom.xml中导入pr…

【网络协议】 TCP与UDP协议区别及应用场景深度分析

1. TCP与UDP简介 1.1 TCP 1.1 定义 TCP(TransmissionControl Protocol)传输控制协议。 是一种可靠的、面向连接的协议(eg:打电话)、传输效率低全双工通信(发送缓存&接收缓存)、面向字节流。使用TCP的应…

52-M.2 E Key-WIFIbluetooth模块电路设计

视频链接 M.2 E Key-WIFI & bluetooth 模块电路设计01_哔哩哔哩_bilibili M.2 E Key-WIFI&bluetooth模块电路设计 1、WIFI&bluetooth模块 1.1、WiFi&bluetooth模块(京东) AX200和9260这两个型号只支持win10 64位的系统! 随着最新的…

基于非线性控制策略的电力电子电路——DC-DC电路的3种滑模控制器【MATLAB/simulink】

第一种,滞环滑模控制器Buck电路 在滑模控制系统中,采用滞环技术,直接将切换函数转换成开关控制信号,滞环技术被看做一种降低系统结构的切换频率的调制方法,业界也把基于滞环滑模技术实现的滑模控制称为直接滑模控制技…

# 从浅入深 学习 SpringCloud 微服务架构(二)模拟微服务环境(1)

从浅入深 学习 SpringCloud 微服务架构(二)模拟微服务环境(1) 段子手168 1、打开 idea 创建父工程 创建 artifactId 名为 spring_cloud_demo 的 maven 工程。 --> idea --> File --> New --> Project --> Ma…

基于MNIST的手写数字识别

上次我们基于CIFAR-10训练一个图像分类器,梳理了一下训练模型的全过程,并且对卷积神经网络有了一定的理解,我们再在GPU上搭建一个手写的数字识别cnn网络,加深巩固一下 步骤 加载数据集定义神经网络定义损失函数训练网络测试网络 …