伴随数字化进程的加速推进,云计算与SaaS服务已深度融入业务生态,企业浏览器作为数字办公的核心终端入口,承载的不仅是日常办公流程,更成为连接云端应用与本地终端的神经中枢。然而这种枢纽地位,同时也使其成为网络攻击者们突破广大政企机构的首选切入点。
近日,相关调研报告显示,浏览器原生勒索软件威胁日益上升,已成为勒索软件的新变种。该类勒索软件无需植入恶意软件,直接窃取云上应用数据实施勒索,对全球数百万用户构成了重大风险。
传统勒索软件的杀伤链一直直接针对设备,对文件进行加密,并索要赎金才解锁文件,攻击者通常分三步进行实施:
1.感染:攻击者通过钓鱼邮件、漏洞利用等手段植入恶意程序,诱骗受害者下载并执行;
2.加密:采用高强度算法锁定文件,通过加密或泄露并删除设备上的所有数据进行胁迫;
3.勒索:要求支付赎金,通常以加密货币支付,以换取解密密钥或恢复被盗数据。
与传统不同的是,浏览器原生攻击不需要下载文件,而是主要依赖身份盗取和云端资源劫持发起攻击。同时,这些攻击经常涉及人工智能代理,最大限度地减少了攻击者对人工干预和社会工程学手段的依赖。
大多该类攻击利用数字身份,通常是通过云身份验证流程来进行。例如,黑客可能利用浏览器的同步机制、存储权限等特性,伪装成正常服务界面诱导用户授权,进而控制企业云账号(如Google Drive或Office 365)。
通过这个切入点,攻击者可以对用户注册的 SaaS 应用程序进行调查,并利用人工智能驱动的功能重置密码,从而有计划地破坏其安全性,实现能够访问大量的企业数据存储库。
因为攻击者会利用被窃取的身份来窃取和删除文件,所以这种攻击不仅针对个人账户,还包括包含同事、客户和其他第三方贡献内容的共享驱动器。在获取权限后,攻击者不仅删除云端数据,更以公开敏感信息实施勒索,形成“加密-泄露-破坏”的多重威胁。
此类攻击的最大挑战在于,浏览器是一个相对新兴的攻击面,传统安全工具在面对浏览器原生勒索软件时几乎“失灵”。因为浏览器原生勒索软件不依赖文件下载,也不在设备上执行,这让传统安全检测工具难以察觉,因此,一个全面针对浏览器原生环境的安全解决方案,对于未来的安全防护至关重要。
作为数字安全的领导者,360数字安全集团多年来一直致力于勒索病毒的防范。基于过去20年积累的安全大数据、实战对抗经验,以及全球顶级安全专家团队等优势能力,依托360安全大模型的全面赋能,360企业安全浏览器在浏览器运行前、中、后期,能够有效应对运行环境受到威胁、浏览器文件受到篡改,浏览器被其他程序调试等安全风险,有效构建起多方位、全流程、体系化、智能化的勒索防护体系。
浏览器运行前
企业终端安全软件会精准添加360企业安全浏览器,其他非受控浏览器被禁用。360企业安全浏览器会预先设置扩展加载白名单,当浏览器启动加载插件及扩展时,系统会自动检查。只有在企业授信白名单内的插件及扩展才可正常加载启用,不在名单内的被阻止。
浏览器运行中
用户访问网站或点击链接时,360企业安全浏览器即刻抓取网址特征,与 360云安全计算中心的恶意网址库进行比对。若网址匹配恶意网址库记录,地址栏显示警示信息,同时弹出警示窗口或直接拦截。
此外,在360安全大模型的全面赋能下,360企业安全浏览器建立起从内容采集到威胁阻断的完整链路,可针对邮件、云盘、云文档等应用进行实时监测。当检测到异常内容特征时,浏览器内核即时触发威胁研判引擎,通过进程级隔离技术阻断恶意传输链路,实现云-端-应用的协同防护。
浏览器运行后
用户在网页执行文件上传或下载操作时,360企业安全浏览器会自动启动监测机制。根据企业安全策略设置,对未知、风险、危险文件上传/下载进行控制,对高敏文件进行防外发限制。
作为国内市场占有率第一的企业级浏览器,360企业安全浏览器近三年全面覆盖金融、石化海油、国家电网、工信部、发改委、检法、各省政府委办厅局等数字化转型关键领域,在Windows平台市占率达到85%,信创平台市占率达到82%,产品兼容性、安全性、稳定性经过海量用户验证,成功塑造了500余个标杆案例,建议广大政企机构尽快根据需求进行部署。
来源:360数字安全 |
|
|
|
评论
直达楼层