DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

cdn高防_网易云盾_快速接入

06-10 CC防护

cdn高防_网易云盾_快速接入

图1:IOC汇总图。这些图表总结了本杂志所附的IOC,并提供了对威胁的一瞥讨论。趋势威胁这一部分提供了过去一周最重要的威胁情报的摘要和链接。这些故事中的所有IOC都附在本威胁简报中,可用于与您的日志进行指标匹配。一项新服务将网络罪犯自动化社会工程作为一项服务提供(2017年7月3日)一个化名为"Goldrose"的演员被确认在地下市场"AlphaBay"上为一项新的基于订阅的服务做广告。这位演员声称,这项服务是因为有大量的信用卡垃圾可以购买,但他们往往没有个人身份证号码(PIN)和母亲的娘家姓来窃取资金。用户可以订阅每月250美元的费用,韩国高防cdn,以获得一个模拟金融机构的自动呼叫服务。自动呼叫试图诱使接受者访问一个网站并输入他们的财务数据,极路由ddos攻击防御,或者提示用户在通话记录中说出机密信息。建议:冒充合法服务仍然是威胁行为体窃取敏感信息的一种策略。所有员工都应接受网络钓鱼的风险教育,免费dd和cc防御,以及如何识别此类尝试。正如这个故事所描述的,了解你的银行的政策是很重要的,如果他们需要任何信息,他们将如何与你联系。大多数银行不会打电话给客户并要求进行身份验证,这通常是为客户打电话时必须证明其身份而保留的。小心询问敏感信息的电话。标签:地下市场,网络钓鱼电话更多安全公司证实NotPetya劣质代码使恢复不可能(2017年6月30日)来自多家安全公司的研究人员认为,2017年6月27日爆发的"NotPetya"勒索软件实际上是一次旨在造成破坏而不是赚取非法收入的攻击。研究人员指出,除了发生在乌克兰国庆节前的攻击外,该恶意软件还有缺陷的加密过程,以此作为攻击目的是破坏乌克兰基础设施和企业的证据。此外,那些被恶意软件感染的人也从6月28日起停止向NotPetya比特币钱包付款。建议:始终运行防病毒和端点保护软件,以帮助防止勒索软件感染。维护所有重要文件的安全备份,以避免需要考虑支付解密密钥。从未知来源收到的电子邮件应小心避免,附件和链接不应被跟踪或打开。您的公司应该维持策略来持续检查新的系统安全补丁。在勒索软件感染的情况下,即使支付了赎金,也应擦除受影响的系统并重新格式化。应扫描同一网络上的其他计算机是否存在其他潜在感染。标签:NotPetya,RansomwareAzure AD Connect漏洞允许攻击者重置管理员密码(2017年6月29日)如果在建立期间密码写回配置错误,Azure Active Directory(AD)Connect中的漏洞可能导致权限提升。如果启用密码写回,则必须通过本地AD用户帐户授予Azure AD Connect重置密码权限。设置此项后,AD管理员可能无意中赋予Azure AD Connect在本地AD特权帐户上重置密码的功能,从而允许恶意的Azure AD管理员重置本地AD用户特权帐户的密码。允许恶意的Azure AD管理员获得对本地Active Directory的特权访问权限。此漏洞已注册为"CVE-2017-8613"建议:Microsoft已通过阻止本地AD特权帐户的密码写回请求修复了此漏洞,除非请求的Azure AD管理员是本地AD帐户的所有者。这是最新版本(1.1.553.0)。建议立即更新Azure AD Connect。标签:Azure、Active Directory、漏洞、权限升级Cerber将自身重命名为CRBR ENCRYPTOR(2017年6月29日)研究人员发现了一个新的"Cerber"勒索软件活动,在这个活动中,恶意软件的幕后黑手将其改名为"CRBR加密器"。勒索软件是通过注入了震级漏洞工具包的受损网站传播的,或是通过鱼叉式网络钓鱼邮件,提示收件人下载附件。该附件是一个ZIP归档文件,其中包含一个JavaScript文件,该文件可下载恶意可执行文件。参与者要求0.5 BTC(1249美元),5天后增加到1 BTC(约2564.49美元),以便解密他们的文件。建议:勒索软件是一个不断演变的威胁。拥有一个全面且经过测试的备份解决方案至关重要。在不幸的情况下,ddos第三人防御,没有一个可复制的备份,确保在考虑付款之前检查解密器;避免支付任何费用。勒索软件应该报告给执法机构,他们正在尽最大努力追踪这些行为人,防止勒索成为网络犯罪者的有利可图的生意。标签:Cerber,CRBR Encryptor,RansomwareDon不要惊慌,但是Linux的Systemd可以通过一个邪恶的DNS查询来处理(2017年6月28日)"Systemd"中的安全漏洞可能导致崩溃或恶意域名系统(DNS)服务器远程执行代码。恶意服务器能够制造一个TCP负载,它可以将大小传递给"dns_packet_new",这可能导致"systemd resolved"分配一个太小的缓冲区,从而导致任意数据被写入缓冲区的末尾之外。这可能会导致崩溃或促进远程代码执行。此漏洞已注册为"CVE-2017-9445"建议:Systemd版本223到233中存在此漏洞。多个Linux发行版使用Systemd。对于Ubuntu,Canonical发布了17.04和16.10版本的修复程序。建议用户通过PackageManager检查是否有可用的更新,然后安装它们。对于Debian,阿里防御ddos,"systemd resolved"默认情况下不启用,但用户可以手动应用修补程序。标签:DNS、Linux、TCP、SystemMassive Skype Zero Day启用远程崩溃(2017年6月27日)漏洞实验室安全研究人员在一次团队视频会议上发现了Skype的零日漏洞。该漏洞注册为"CVE-2017-9948",位于Skype的"剪贴板格式"函数中,可能导致堆栈缓冲区溢出。攻击者能够设置到另一个系统的远程桌面协议(RDP)连接,并设置共享剪贴板。如果图像从远程桌面复制到共享剪贴板,并粘贴(Crtl+V)到本地客户机上Skype的消息框中,这将导致堆栈溢出,攻击者可利用该漏洞通过Skype在本地和连接的计算机上执行自己的代码。建议:此漏洞出现在Skype for Windows desktop 7.2、7.35和7.36中。Windows在7.37更新中已经解决了这个问题。建议用户检查以确保他们的Skype版本始终是最新的。标签:Skype,VulnerabilityNew Shiftr RaaS让任何人进入勒索软件业务(2017年6月27日)研究人员称,在一个地下论坛上发现了一个新的勒索软件即服务(RaaS)门户网站。这些服务的潜在买家只需提供他们的比特币地址和他们希望可能的受害者支付的赎金金额就可以收到Shiftr样本。有趣的是,这项服务不需要威胁参与者购买恶意软件,但Shiftr背后的参与者确实会从赎金中扣除10%。研究人员认为,这项服务可能是一个骗局,因为有时支付地点确实有效;相反,这也可能表明Shiftr仍在开发中。建议:勒索软件是一个不断演变的威胁。拥有一个全面且经过测试的备份解决方案至关重要。在不幸的情况下,没有一个可复制的备份,确保在考虑付款之前检查解密器;避免支付任何费用。勒索软件应该报告给执法机构,他们正在尽最大努力追踪这些行为人,防止勒索成为网络犯罪者的有利可图的生意。标签:Shiftr,RansomwareNeutrino POS终端改造(2017年6月27日)卡巴斯基研究人员发现了中微子恶意软件的一个新变种,专门针对销售点(POS)终端。这个版本的中微子具有多种功能,包括:更改注册表项、下载和执行文件、在主机上按名称搜索文件并将其发送到C2、按名称搜索进程以及代理功能。中微子将通过扫描内存页窃取CVV编号、失效日期、轨道1数据和轨道2数据,并将其发送回C2。建议:POS网络应仔细监控异常活动,因此记录典型网络活动的样子非常重要。对于奇怪的活动,将POS系统下线并重新填充是一个安全的调解步骤,以避免可能的声誉损失,或者避免信用卡信息被盗的个人提起诉讼,并可能被网络犯罪分子利用。标签:中微子、POS、恶意勒索软件、旧技术:Petya添加蠕虫功能(2017年6月27日)2017年6月27日凌晨,一种与"Petya"有关的新型勒索软件开始感染乌克兰和俄罗斯的商业和政府系统。感染迅速蔓延,影响到全球约64个国家的实体。研究人员认为,一些最初的感染源于乌克兰税务会计软件公司MeDoc的受损服务器发布的受污染更新。该恶意软件能够使用多种方法

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos/59979.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8023509访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X