<noframes id="vfxvr">

    <track id="vfxvr"></track>

      <span id="vfxvr"></span>

          ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引頁]

          譯者: 林妙倩(清華大學網絡研究院網絡空間安全實習生)、戴亦侖(賽寧網安) 原創翻譯作品,如果需要轉載請取得翻譯作者同意。

          數據來源:ATT&CK Matrices

          原文: https://attack.mitre.org/techniques/T1486

          術語表: /attack/glossary

          加密數據以產生影響

          攻擊者可能會加密目標系統或網絡中大量系統上的數據,以中斷系統和網絡資源的可用性。他們可以嘗試通過加密本地和遠程驅動器上的文件或數據并保留對解密密鑰的訪問來使存儲的數據無法訪問。這樣做是為了從受害者那里獲得金錢補償,以換取解密或解密密鑰(勒索軟件),或者在未保存或傳輸密鑰的情況下永久無法訪問數據。對于勒索軟件,通常會對常見用戶文件(如Office文檔,PDF,圖片,視頻,音頻,文本和源代碼文件)進行加密。在某些情況下,對手可能會加密關鍵的系統文件,磁盤分區和MBR。

          為了最大限度地提高對目標組織的影響,設計用于加密數據的惡意軟件可能具有蠕蟲般的功能,可以利用有效的帳戶,憑據轉儲和Windows管理員共享等其他攻擊技術在網絡上傳播。

          Data Encrypted for Impact

          Adversaries may encrypt data on target systems or on large numbers of systems in a network to interrupt availability to system and network resources. They can attempt to render stored data inaccessible by encrypting files or data on local and remote drives and withholding access to a decryption key. This may be done in order to extract monetary compensation from a victim in exchange for decryption or a decryption key (ransomware) or to render data permanently inaccessible in cases where the key is not saved or transmitted.In the case of ransomware, it is typical that common user files like Office documents, PDFs, images, videos, audio, text, and source code files will be encrypted. In some cases, adversaries may encrypt critical system files, disk partitions, and the MBR

          To maximize impact on the target organization, malware designed for encrypting data may have worm-like features to propagate across a network by leveraging other attack techniques like Valid Accounts, Credential Dumping, and Windows Admin Shares.

          標簽

          策略: 影響

          平臺: Linux,macOS,Windows

          所需權限: user,administrator,root,SYSTEM

          數據源: 內核驅動程序,文件監視,進程命令行參數,進程監視

          影響類型: 可用性

          緩解措施

          減輕 描述
          數據備份 考慮實施IT災難恢復計劃,其中包含定期獲取和測試可用于還原組織數據的數據備份的過程。確保備份存儲在系統之外,并且免受攻擊者可能用來獲取訪問權限并破壞備份以防止恢復的常見方法的攻擊。
          Mitigation Description
          Data Backup Consider implementing IT disaster recovery plans that contain procedures for regularly taking and testing data backups that can be used to restore organizational data. Ensure backups are stored off system and is protected from common methods adversaries may use to gain access and destroy the backups to prevent recovery.

          檢測

          使用進程監視來監視與數據銷毀活動有關的二進制文件(例如vssadmin,wbadmin和bcdedit)的執行和命令行參數。監視可疑文件的創建以及異常文件修改活動。特別是,在用戶目錄中查找大量文件修改。

          在某些情況下,監視異常的內核驅動程序安裝活動可以幫助進行檢測。

          Use process monitoring to monitor the execution and command line parameters of of binaries involved in data destruction activity, such as vssadmin, wbadmin, and bcdedit. Monitor for the creation of suspicious files as well as unusual file modification activity. In particular, look for large quantities of file modifications in user directories.

          In some cases, monitoring for unusual kernel driver installation activity can aid in detection.

          欧美日韩国产亚洲,天天射影院,大芭蕉天天视频在线观看,欧美肥老太牲交大片,奇米色888,黄三级高清在线播放,国产卡一卡二卡三卡四,亚洲第一黄色视频 日韩中文字幕中文有码,日本A级作爱片一,奇米第四,三级片短片视频免费在线观看,奇米网狠狠网,影音先锋色AV男人资源网,日本丰满熟妇hd 日本日韩中文字幕无区码,涩 色 爱 性,天天射影视,中文字幕制服丝袜第57页,777米奇影院奇米网狠狠,尤物TV国产精品看片在线,欧洲女同牲恋牲交视频 久久AV天堂日日综合,亚洲性爱影院色yeye,日韩亚洲欧美Av精品,十八禁全身裸露全彩漫画,奇米网影视,人人爽人人澡人人人妻,动漫AV专区,天天色综合影院 日韩精品中文字幕,特级无码毛片免费视频,人妻少妇不卡无码视频,制服丝袜有码中文字幕在线,深爱激动情网婷婷,影音先锋全部色先锋,香港三级日本三级韩级人妇 日韩欧美亚洲综合久久在线视频,2021XX性影院,玖玖资源站最稳定网址,日韩亚洲制服丝袜中文字幕,国产超碰人人模人人爽人人喊,先锋色熟女丝袜资源 很黄特别刺激又免费的视频,2021一本久道在线线观看,色中娱乐黄色大片,日本高清不卡在线观看播放,97国产自在现线免费视频,国产在线精品亚洲第一区 免费中文字幕精品一区二区 视频,狠狠爱俺也色,天天好逼网,日韩制服丝袜,国产女人大象蕉视频在线观看,国产 精品 自在 线免费,午夜时刻在线观看