女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

揭秘勒索第6期丨華為3大利器助你防護勒索病毒文件

華為數據通信 ? 來源:未知 ? 2022-12-01 20:55 ? 次閱讀

4e0596de-7177-11ed-8abf-dac502259ad0.png

4e177ed0-7177-11ed-8abf-dac502259ad0.png

專家個人簡介

4e266eae-7177-11ed-8abf-dac502259ad0.png

4e363c1c-7177-11ed-8abf-dac502259ad0.png

在上一期文章《華為勒索攻擊防御的四層防護網之邊界入侵防線中,我們對勒索攻擊常見的入侵方式進行了介紹,入侵是網絡攻擊的前奏,入侵成功后,攻擊者會執行真正的惡意勒索行為。在這個時候,勒索病毒文件就成了主要的攻擊載體,這一步也是攻擊環節中最重要的一步,攻擊者運用開發的勒索病毒文件執行真正的惡意勒索行為,對客戶資產造成直接的勒索、破壞。我們可以看到,從2013年起,勒索病毒發展迅速,新的勒索家族不斷出現,加密、攻擊的手段也在逐步對抗升級。對于防護方來說,如何有效的跟蹤、對抗和防護勒索病毒文件,一方面不僅能夠防護住已知的勒索病毒,同時還能夠有效防護最新的勒索病毒,是要解決的關鍵問題,本期我們就重點看一下華為對于勒索病毒文件是如何進行防御的。

我們以一個典型的中小型企業網場景為例,如下圖所示,勒索病毒文件的防護技術主要由3部分組成,分別是CDE(Content-based Detection Engine)病毒檢測引擎、HIPS(Host Intrusion Prevent System)與云端沙箱。其中,CDE病毒檢測引擎主要部署在企業網絡邊界的防火墻產品中,同時也部署在辦公網絡或數據中心的終端EDR產品中,提供億級海量病毒的防護能力;HIPS則主要部署在終端EDR產品中,提供基于動態行為的實時防護能力;云沙箱則主要作為云服務,在云端提供對可疑或未知文件的高級威脅分析、檢測能力。

4e5ff674-7177-11ed-8abf-dac502259ad0.png

華為通過云、網、端各類安全產品做協同、聯動,構建針對勒索病毒文件的立體防護體系,準確性達99%以上,如下圖所示:

4ea64a7a-7177-11ed-8abf-dac502259ad0.png

1.通過網關的網絡防病毒文件傳輸階段防護勒索病毒文件

2.通過EDR的主機防病毒文件的落盤階段防護勒索病毒文件

3.通過EDR的主機HIPS文件的執行階段防護勒索病毒文件

4.通過云沙箱在文件的深度隱藏、對抗階段防護勒索病毒文件

接下來我們具體介紹下這3類技術是如何工作的。

1

CDE病毒檢測引擎

CDE病毒檢測引擎主要在病毒傳輸和病毒落盤階段進行防護,主要是針對性檢測已知勒索病毒,并具備一定的未知勒索病毒檢測能力,支持防護包括勒索、挖礦、木馬、僵尸、后門、漏洞利用、蠕蟲、病毒、黑客工具、灰色軟件、惡意廣告等各類惡意家族病毒。當客戶終端被攻擊下載勒索病毒文件時,邊界防火墻的CDE病毒檢測引擎就會分析流量中傳輸的病毒文件,進行實時防護;當勒索病毒通過加密協議傳輸等手段逃過了邊界的檢測,那么勒索病毒在終端落盤時,終端EDR中的CDE病毒檢測引擎也會對勒索病毒進行實時的防護。

CDE病毒檢測引擎主要由文件類型識別、內容深度分析以及病毒掃描引擎組成,主要原理如下圖所示。

4ec90ee8-7177-11ed-8abf-dac502259ad0.png

各模塊的主要功能是:

  • 件類型識別:負責對海量病毒進行文件類型分類,精準識別Windows/Linux等各類主流平臺的文件類型,包括PE、ELF、APK、OFFICE、PDF、HTML、JS、WEBSHELL、LNK、BASH等文件。

  • 內容深度分析:負責對二進制、復合文檔、各類Web及腳本文件進行深度解析,深挖惡意文件的“內涵”,為檢測模塊提供深度的內容信息。

  • 病毒掃描引擎:通過使用華為安全團隊多年研究定義的MDL可編程病毒檢測語言,實現使用少量資源精準覆蓋海量變種;同時病毒掃描引擎也集成了多種專用啟發式及神經網絡智能檢測算法,精確防護億級海量病毒;病毒掃描引擎也會實時更新來自華為云端安全智能中心的最新防毒能力,及時防護全網最新流行病毒。

2HIPS

HIPS主要在病毒運行階段,對終端主機進行防護。相較于CDE病毒檢測引擎的已知勒索病毒檢測能力,HIPS更針對于檢測未知的勒索病毒,通過對關鍵系統行為的實時分析,盡早阻斷勒索病毒的惡意行為。當勒索病毒文件在傳輸和落盤階段繞過防火墻和主機CDE病毒檢測引擎的防護時,HIPS就會在病毒的執行階段進行防護,HIPS會實時分析勒索病毒的每一個關鍵系統行為,包括對文件、網絡、注冊表、API、系統等方面的關鍵操作,一旦發現有勒索相關惡意動作,就會立即實時阻斷勒索病毒的后續執行過程,將勒索的危害降到最低

HIPS由引擎和威脅行為庫兩部分組成,其基本原理如下圖所示,即,引擎負責在微秒級別內極速、實時的分析每條系統關鍵行為,并配合集成了豐富華為安全專家知識的勒索威脅行為庫,即時的發現勒索相關的各類惡意行為。

4eebc74e-7177-11ed-8abf-dac502259ad0.png

HIPS同時也會聯動華為云端安全智能中心,持續更新最新的專家勒索防護經驗。

3

云沙箱

當勒索病毒文件運用了對抗、潛伏或隱藏手段逃過各類防護手段,云沙箱就會發揮重要的分析、檢測作用。作為對抗高級威脅APT(Advanced Persistent Threat)的專屬產品,云沙箱對可疑、未知的文件進行深度分析,判定是否惡意、提供具體惡意行為,并聯動全網安全產品有效防護高級未知威脅。云沙箱的檢測原理如下圖所示。

4f0c587e-7177-11ed-8abf-dac502259ad0.png

云沙箱集成了多級、全量的華為惡意文件分析、檢測能力,包括海量威脅信息、靜態檢測、動態檢測以及綜合威脅分析能力,支持50+文件類型檢測。云沙箱通過云端的Windows XP、Windows 7、Windows10等執行環境,動態運行分析可疑文件,細顆粒度地監控惡意文件API、內存、進程、文件、通信等操作,使用豐富的防逃逸技術充分觸發深度隱藏的惡意行為,并最終給出惡意文件具體的病毒類型、惡意行為、上下文關聯威脅信息。

結束語

勒索病毒在不斷演進,但萬變不離其宗,華為通過在惡意文件傳輸、落盤、執行、對抗隱藏的各個關鍵環節部署全面的專有防護手段,并通過全網聯動,7*24小時協同防護已知、未知的勒索病毒。

往期精彩推薦

4f2e6cb6-7177-11ed-8abf-dac502259ad0.jpg

4f4ed730-7177-11ed-8abf-dac502259ad0.jpg

4f7f473a-7177-11ed-8abf-dac502259ad0.jpg


原文標題:揭秘勒索第6期丨華為3大利器助你防護勒索病毒文件

文章出處:【微信公眾號:華為數據通信】歡迎添加關注!文章轉載請注明出處。


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 華為
    +關注

    關注

    216

    文章

    35021

    瀏覽量

    255028

原文標題:揭秘勒索第6期丨華為3大利器助你防護勒索病毒文件

文章出處:【微信號:Huawei_Fixed,微信公眾號:華為數據通信】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦
    熱點推薦

    歐盟對蘋果、Meta開罰單 美國:這是經濟勒索

    行業資訊
    電子發燒友網官方
    發布于 :2025年04月25日 11:27:39

    美國傳感器巨頭遭黑客敲詐勒索,中國員工放假一周!

    證券交易委員會(SEC)的文件顯示,該攻擊發生于4月6日,據文件披露: ? 2025年4月6日,森薩塔科技控股有限公司(以下簡稱“公司”)遭遇勒索
    的頭像 發表于 04-15 18:27 ?252次閱讀
    美國傳感器巨頭遭黑客敲詐<b class='flag-5'>勒索</b>,中國員工放假一周!

    服務器數據恢復—如何預防服務器故障與恢復服務器數據!

    服務器常見故障: 硬件故障:磁盤損壞、電池故障等。 軟件問題:操作系統崩潰、未知的程序運行錯誤等。 病毒破壞:勒索病毒加密、刪除服務器數據等。 不可控力量;服務器浸水、火燒、機房倒塌等導致服務器損壞和數據丟失。 誤操作
    的頭像 發表于 03-11 12:36 ?260次閱讀

    傳統防護元件望塵莫及!30KPA42A單向獨特優勢大揭秘

    傳統防護元件望塵莫及!30KPA42A單向獨特優勢大揭秘
    的頭像 發表于 02-17 14:38 ?254次閱讀
    傳統<b class='flag-5'>防護</b>元件望塵莫及!30KPA42A單向獨特優勢大<b class='flag-5'>揭秘</b>

    節日將至,您的數據上保險了嗎

    勒索病毒攻擊,勒索團伙獲取了其用戶數據信息和車輛銷售信息,勒索上千萬。盡管公司支付了贖金以恢復數據,但這一事件不僅損害了其財務狀況,還引發了公眾對其網絡安全能力的質疑。2024 年,某
    的頭像 發表于 01-23 18:01 ?305次閱讀
    節日將至,您的數據上保險了嗎

    薩科微銷售總監孫高飛、黃新康和張軍軍參加2024芯查查技術沙龍3活動

    KinghelmSlkor2024芯查查技術沙龍3圓滿召開2024芯查查技術沙龍11月28日,「中電港芯查查技術沙龍3
    的頭像 發表于 12-03 01:03 ?615次閱讀
    薩科微銷售總監孫高飛、黃新康和張軍軍參加2024芯查查技術沙龍<b class='flag-5'>第</b><b class='flag-5'>3</b><b class='flag-5'>期</b>活動

    華為榮獲最佳網絡安全解決方案金獎

    近日,華為星河AI端網存聯動防勒索解決方案在香港通訊業聯會第十屆非凡年獎頒獎典禮上榮獲“最佳網絡安全解決方案金獎”。香港特區政府通訊事務管理局辦公室通訊事務總監梁仲賢向華為香港ICT市場營銷解決方案副總裁畢進軍頒發獎項。
    的頭像 發表于 11-25 10:53 ?844次閱讀

    直播報名3講:如何選擇合適的算法模塊

    AI檢測實戰技能,實現職業發展的新跨越。本系列課程共分為4講:1講AI檢測系統開發流程概述2講熱門AI檢測案例解析3講如何選擇合適的算法模塊
    的頭像 發表于 11-16 01:06 ?339次閱讀
    直播報名<b class='flag-5'>丨</b><b class='flag-5'>第</b><b class='flag-5'>3</b>講:如何選擇合適的算法模塊

    日男子用AI造計算機病毒被判 生成式AI的管控待加強

    你應該知道生成式AI可以幫助我們做很多事情,翻譯、提煉摘要、寫作文、寫報告、做PPT,但是想必你不知道生成式AI居然還可以生成勒索病毒。 據日本的《讀賣新聞》在27日的一份報道顯示,25歲的日本男子
    的頭像 發表于 10-28 15:32 ?652次閱讀

    火絨安全利用英特爾OpenVINO工具套件增強病毒檢測能力

    在現代網絡環境中,網絡安全面臨著日益復雜的挑戰,包括新興的勒索軟件、多變的木馬病毒以及其他先進的持續威脅。這些威脅不斷演變,要求安全解決方案不僅要快速反應,還要能在前所未有的規模上進行精確識別和攔截。
    的頭像 發表于 10-12 10:30 ?870次閱讀
    火絨安全利用英特爾OpenVINO工具套件增強<b class='flag-5'>病毒</b>檢測能力

    高鴻信安推出可信“AI+”勒索病毒解決方案

    勒索病毒是一種極具破壞性、傳播性的惡意軟件,主要利用多種密碼算法加密用戶數據,恐嚇、脅迫、勒索用戶高額贖金。近期,勒索病毒攻擊事件頻發,一系
    的頭像 發表于 09-19 15:00 ?743次閱讀

    浦東匯聚業界精英,共探AI與安全并進新篇章

    在AI技術蓬勃發展的當下,網絡安全議題躍升為各行業的核心關切。近期,浦東新區主辦的“科技下午茶”品牌活動,匯聚了監管機構、研究智庫、企業及行業專家,就AI時代勒索病毒攻擊的新趨勢與應對策略進行了深度對話與思想碰撞。
    的頭像 發表于 09-05 17:05 ?738次閱讀

    bnc接頭3通怎樣做好防護措施

     德索工程師說道BNC接頭3通(也稱為BNC對接頭、BNC兩通頭等)在多種應用場景中扮演著重要角色,特別是在需要同時連接多個設備的場合。為了確保其穩定運行和延長使用壽命,做好防護措施至關重要。以下是一些關于BNC接頭3
    的頭像 發表于 08-23 08:46 ?683次閱讀
    bnc接頭<b class='flag-5'>3</b>通怎樣做好<b class='flag-5'>防護</b>措施

    華為云 CodeArts 12 大安全防護機制,端到端全面保障軟件供應鏈安全!

    全球網絡安全事件頻發不斷,企業紛紛損失慘重。2021 年 11 月,知名 logo4j 漏洞波及全球多達 6 萬款開源軟件,70%以上企業受影響。2022 年 3 月, 大型加油站服務商遭到勒索軟件
    的頭像 發表于 07-12 18:04 ?976次閱讀
    <b class='flag-5'>華為</b>云 CodeArts 12 大安全<b class='flag-5'>防護</b>機制,端到端全面保障軟件供應鏈安全!

    3章_UART 開發基礎

    3章_UART 開發基礎
    的頭像 發表于 06-29 14:27 ?1076次閱讀
    <b class='flag-5'>第</b><b class='flag-5'>3</b>章_UART 開發基礎