DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

高防ddos_防御DDoS攻击的11种方法_秒解封

06-10 CC防护

高防ddos_防御DDoS攻击的11种方法_秒解封

本周迭代中的情报讨论了以下威胁:APT、银行特洛伊木马、数据泄露、恶意垃圾邮件、移动、勒索软件、鱼叉式钓鱼、打字和漏洞。与这些故事相关的ioc附加到WTB,可以用来检查日志中是否存在潜在的恶意活动趋势分析ThreatsOracle修补程序Apache漏洞(2017年9月25日)美国计算机应急准备小组(CERT)已经发布了一份关于ApacheStruts2漏洞的声明。美国证书已经证实,甲骨文已经发布了安全更新,以解决多个产品中的apachestruts2漏洞。威胁参与者可以远程利用这些漏洞来控制运行易受攻击版本的系统。建议:美国证书建议甲骨文客户查看该公司位于". 如果尚未更新安全性,则应尽快应用。标签:漏洞,Apache Struts 2A冰河之歌和勒索软件:洛克网络钓鱼中的权力游戏参考(2017年9月22日)据PhishMe的研究人员称,"洛克"勒索软件背后的威胁者已被确认在电视节目《权力的游戏》之后,正在进行一场新的以恶意垃圾邮件为主题的活动。在电子邮件恶意附件中包含的visualbasic脚本变量中标识了权力游戏的引用。建议:教育您的员工从未知发件人打开附件的风险。反垃圾邮件和反病毒应用程序提供的信任供应商也应该使用。应小心避免收到来自未知发件人的电子邮件,并且不应打开来自此类发件人的附件。标签:Malspam、LockyTechnical Update和APT安全事件的持续分析(2017年9月21日)Avast Threat Labs的研究人员已经发布了关于指挥与控制(C2)通信的信息,美国高防cdnhostloc,这是在他们的产品"CCleaner"中发现的第二阶段后门。创建CCleaner并被Avast收购的Piriform公司于2017年9月18日确认,某些版本的CCleaner和"CCleaner Cloud"受到了攻击然后向用户分发恶意软件。研究人员发现,该恶意软件的C2自7月底开始运行,但数据收集直到8月11日才开始。据信,这些袭击是由高级持续威胁(APT)组织"APT17"实施的建议:您的公司必须确保服务器始终运行最新的软件版本。此外,您的公司应该制定适当的策略,以确保您的服务器能够安全地执行业务需求。此外,始终实践纵深防御(不要依赖单一的安全机制-安全措施应该是分层的、冗余的和故障保护的)。标签:漏洞,局域网内有ddos攻击防御,CCleanerRetefe Banking特洛伊木马在瑞士活动中利用了EternalBlue漏洞(2017年9月21日)Proofpoint的研究人员发现,"Retefe"特洛伊木马在其恶意功能中添加了"EternalBlue"漏洞攻击。Retefe主要针对奥地利、日本、瑞典和瑞士。最近的观察显示Retefe是通过带有microsoftoffice附件的malspam进行分发的。附件包含OLE对象和图像,它们试图诱使收件人跟踪文档附件上的链接,后者执行PowerShell命令来下载有效负载。建议:阅读电子邮件时要保持高度警惕,尤其是当邮件中有附件、试图重定向到URL、带有紧急标签或语法错误时。使用反垃圾邮件和防病毒保护,避免打开来自不可信或未经验证的发件人的电子邮件。标签:恶意垃圾邮件,银行木马,重新发布FinFisher监控活动:涉及互联网提供商?(2017年9月21日)据ESET的研究人员称,这种名为"FinFisher"的间谍软件因被政府及其机构使用而闻名,被观察到在野外活动频繁,并有新的更新。FinFisher能够通过网络摄像头捕捉图像,通过麦克风捕捉音频,以及窃取文件和键盘记录功能。研究人员在野外发现了使用中间人(MITM)攻击的方法,他们认为恶意行为人是在互联网服务提供商(ISP)层面上操作的。建议:抵御这类攻击的一种方法是远离HTTP,改用HTTPS。网站应该确保他们使用HTTP严格传输安全(HSTS)来防止用户的连接被降级。在上游参与者执行TLS中间人(MITM)的情况下,ddos防御报价,可以使用HTTP公钥锁定(HPKP)检测证书的任何篡改和切换。应用程序开发人员还可以使用公钥密码对二进制文件进行签名。这使用户能够验证下载的文件是否损坏,以及它是否与开发人员发布的文件相同。标签:间谍软件,FinFisherFake IRS Notice提供定制间谍工具(2017年9月21日)Malwarebytes的研究人员发现了一个恶意垃圾邮件的活动,在这个活动中,参与者模仿美国国税局(IRS)的文件。具体而言,该文件声称是"CP200",即少报收入的通知,通常在个人在上一次申报表上输入错误信息时使用。这些电子邮件带有一个恶意的Microsoft Office附件,其中包含一个OLE对象,当单击该对象时,收件人将感染自定义远程访问特洛伊木马(RAT)。建议:冒充政府实体是恶意垃圾邮件和网络钓鱼活动中威胁参与者常用的策略。重要的是要教育你的员工从未知发件人打开附件的风险。反垃圾邮件和反病毒应用程序提供的信任供应商也应该使用。应小心避免收到来自未知发件人的电子邮件,并且不应打开来自此类发件人的附件。标签:恶意垃圾邮件,国税局主题,RATATP33针对航空航天和能源行业,并与破坏性恶意软件有关联(2017年9月20日)FireEye的研究人员发表了他们对一个名为"APT33"的新的高级持续性威胁(APT)组织的研究结果。据信该组织总部设在伊朗,至少从2013年开始就活跃起来。APT33主要针对沙特阿拉伯和美国的航空业以及韩国的石化行业。不过,其他国家和商业部门也被确定为目标。APT33主要使用鱼叉式网络钓鱼电子邮件作为初始感染媒介,试图诱使收件人跟踪恶意HTML应用程序的链接。该组织还键入了可能对他们的目标乍一看很熟悉的域名,以增强他们的鱼叉式网络钓鱼策略。建议:纵深防御(安全机制分层、冗余、故障安全防御过程)是确保APTs安全的最佳方法,包括关注网络和基于主机的安全。预防和检测能力也应到位。此外,所有员工都应了解鱼叉式网络钓鱼的风险,ddos防御值,以及如何识别此类企图。标签:APT、APT33、鱼叉式网络钓鱼、TypocrawatingSEC披露其被黑客攻击,信息可能被用于非法股票交易(2017年9月20日)美国安全交易委员会(SEC)宣布,他们在2016年受到了威胁参与者的威胁。证交会在一份公开声明中证实,他们在2016年发现了这一违规行为,并发现它可能为2017年8月的内幕交易提供了依据。被泄露的系统用于存储上市公司提交的文件。美国证券交易委员会(SEC)表示,这些不知名的参与者可能利用未经授权的数据访问,在美国股市非法获利。建议:始终练习纵深防御(不要依赖单一的安全机制-安全措施应该是分层的、冗余的和故障保护的)。标签:破解,SECThe Shark CryptoMix勒索软件变种闻水中有血(2017年9月20日)据研究人员劳伦斯·艾布拉姆斯称,DDoS攻击的防御策略,一种新的"加密混合"勒索软件已经被发现在加密文件中添加了".shark"扩展名。研究人员指出,这个变体的加密功能与以前的迭代相同,但是这个变体有新的支付通信联系电子邮件。此变体包含11个RSA-1024公共加密密钥,其中一个用于加密用于加密用户文件的AES密钥。此功能允许CryptoMix脱机工作,无需网络通信。建议:勒索软件是一个不断演变的威胁。拥有一个全面且经过测试的备份解决方案至关重要。在不幸的情况下,没有一个可复制的备份,确保在考虑付款之前检查解密器;避免支付任何费用。勒索软件应该报告给执法机构,他们正在尽最大努力追踪这些行为人,防止勒索成为网络犯罪者的有利可图的生意。标签:勒索软件,CryptoMix变体,SharkEquifax在披露之日(2017年9月19日)遭遇黑客攻击总部设在美国的信用局"Equifax"证实,2017年3月发生了另一起数据泄露事件,不包括5月中旬至7月发生的数据泄露事件。Equifax聘请了安全公司"Mandiant"来调查3月的事件,可能公司认为违约行为已经得到缓解,但在7月底被召回。埃奎法克斯表示,这两起违规事件无关。建议:这起事件描绘了使用社交媒体账户等公开来源中的安全问题答案的潜在危险。从这个意义上说,这些形式的问题都是有缺陷的

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos/59954.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8020405访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X