DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

服务器安全防护_如何预防ddos攻击_精准

06-10 CC防护

服务器安全防护_如何预防ddos攻击_精准

图1:IOC汇总图。这些图表总结了本杂志所附的IOC,并提供了对威胁的一瞥讨论。趋势威胁这一部分提供了过去一周最重要的威胁情报的摘要和链接。这些故事中的所有IOC都附在这个威胁简报中,可以用来与你的日志。汉西托Malspam-假达美航空公司电子邮件(2017年3月6日)一个新的恶意垃圾邮件(malspam)活动被发现冒充了几家不同的公司,ddos防御品牌,游戏cc防御,包括达美航空、美国邮政和ADP。这些恶意垃圾邮件通常声称收件人的信用卡已被更改,并被指示按照链接下载各种附件。如果遵循该链接,则会下载Word文档,从而导致任何Windows用户感染Hancitor恶意软件。汉城特随后将联系指挥与控制中心下载额外的恶意软件有效载荷,如信息窃取者"小马"建议:阅读电子邮件时要保持高度警惕,尤其是当邮件中有附件、试图重定向到URL、带有紧急标签或语法错误时。使用反垃圾邮件和防病毒保护,避免打开来自不可信或未经验证的发件人的电子邮件。标签:恶意垃圾邮件,HancitoreTest Hoeflertext Chrome弹出导致Spora勒索软件(2017年3月6日)威胁的参与者再次危害合法网站,并对其进行修改,以便向谷歌Chrome用户显示恶意弹出窗口。这些弹出窗口使用先前观察到的技术,通过声称"Hoeflertext"字体不见,欺骗谷歌Chrome用户下载恶意软件。弹出窗口显示Chrome需要更新才能查看它。如果下载完成,用户将感染到Spora勒索软件。建议:有时网站管理员发现他们的一个网站在最初感染几个月后就被破坏了。网站,很像个人工作站,需要不断的维护和维护,以适应最新的威胁。除了保持ddosgb.com/ddos1/18913.html">服务器软件的最新状态外,扫描工具,监视和扫描所有面向外部的资产是否存在漏洞,大宽带能防御cc吗,这一点至关重要。从备份、事件响应计划和客户通信渠道中轻松恢复的能力都应在发生漏洞之前建立。标签:EITest,Spora,RansomwareChinese技术公司大华正在修补dvr和IP摄像机的后门(2017年3月7日)一个名为Bashis的独立研究人员发布了一个概念验证代码,他认为这是大华科技dvr、cctv和IP摄像机的后门。大华随后联系了巴希斯,要求删除概念证明,研究人员遵照执行。该漏洞被归类为后门,允许攻击者远程访问以操纵管理员凭据并下载配置文件。此后,大华发布了3台DVR和8台IP摄像机的固件更新。建议:贵公司应保持对其产品正在使用的组织的警报,以帮助确保实施最新和最安全的版本。标签:后门,零日支付巨头Verifone调查违规行为(2017年3月7日)据研究人员称,美国最大的信用卡终端制造公司"Verifone"的企业网络遭到破坏。2017年1月23日,该公司发出一封内部电子邮件,告知其员工和承包商,他们有24小时的时间更改密码。Verifone称"这次网络尝试仅限于大约20多个加油站的控制员,而且发生的时间很短。"建议:POS网络应仔细监控异常活动,因此记录典型网络活动的情况非常重要。对于奇怪的活动,让POS系统离线并重新填充它们是一个安全的调解步骤。这有助于避免可能的名誉损失,或者避免信用卡信息被盗的个人提起诉讼,并可能被网络犯罪分子利用。标签:POS、恶意软件、BreakFin7鱼叉式网络钓鱼活动的目标是参与SEC备案的人员(2017年3月7日)FireEye的研究人员发现了一个针对美国证券交易委员会(SEC)员工的鱼叉式网络钓鱼活动。FireEye将负责此活动的组标识为"FIN7",该组欺骗SEC电子邮件地址以分发恶意文档附件。这些文档将删除一个安装PowerShell后门的恶意Visual Basic脚本,据信这是一个被称为"Powersource"的新发现的恶意软件家族。在撰写本文时,FIN7在这场活动中的目标还不清楚,但已知该组织窃取财务信息。建议:鱼叉式网络钓鱼电子邮件是一个重大的安全风险,因为发送的电子邮件通常对目标公司来说是合法的;有时目标公司的电子邮件被泄露并用于此类电子邮件。教育是最好的防御措施,告诉你的员工对他们的经理和同事的信息要求有什么期待。当员工怀疑自己可能成为鱼叉式网络钓鱼攻击的目标时,他们也应该知道应该联系谁。标签:APT,Spear-PhishingRawPOS恶意软件再次出现(2017年3月8日)赛伦斯的研究人员发现了一种RawPOS恶意软件的新变种,这种恶意软件在2008年首次被发现,它会刮取内存来窃取财务数据。有趣的是,之前在RawPOS中观察到的三个函数被发现缺失,并且添加了两个新函数。其他职能部门也被转移到不同的地点。威胁参与者采取的这些行动似乎是为了避免病毒检测。建议:虽然没有提到具体的目标国家和实体,高防服务器和高防cdn,但这个故事确实提醒我们,行为体一直在寻找新的方法来避免被发现他们的恶意软件。因此,对所有的POS网络进行全面的监控是至关重要的。在RawPOS感染的情况下,除了通知客户并可能获得欺诈保护以避免负面媒体报道外,还应重新填充受影响的网络。标签:POS,MalwareCrypt0l0cker(TorrentLocker):老狗,新把戏(2017年3月8日)据思科的研究人员称,加密锁勒索软件背后的威胁参与者已经用新功能更新了他们的恶意软件。Cryptolocker现在使用Tor2Web网关让受害者更容易用比特币支付赎金,现在它依靠Tor服务器作为备份,以防SSL服务器无法访问。此外,这项新的活动加大了力度,以更"用户友好"的格式显示赎金票据和付款指示。勒索软件要求0.976023比特币(1188美元)来解密用AES-CBC算法加密的文件。建议:勒索软件是一个不断演变的威胁。拥有一个全面且经过测试的备份解决方案至关重要。在不幸的情况下,没有一个可复制的备份,确保在考虑付款之前检查解密器;避免支付任何费用。勒索软件应该报告给执法机构,他们正在尽最大努力追踪这些行为人,防止勒索成为网络犯罪者的有利可图的生意。加密勒索机,2017年3月9日勒索研究人员称,Samas勒索软件已经被其创造者升级。这个新的变种像蠕虫一样,在网络中横向移动,以所有连接的机器为目标进行加密。攻击者首先攻击具有已知漏洞(如CVE-2010-0739)的前置服务器。下一个Samas将危害一台计算机,然后尝试使用工具Mimikatz以及Bladabindi和Derusbi特洛伊木马窃取管理员凭据。一旦管理员凭据被盗,Samas将查询activedirectory以在网络上进一步传播自己。建议:使用endpoint protection solutions(HID)可以阻止勒索软件,但正如这则新闻所显示的,新的威胁正在不断演变为绕过保护。始终备份重要文件。在勒索软件感染的情况下,必须清除受影响的系统并重新格式化。应检查网络上的其他设备是否存在类似感染。在考虑付款之前,一定要检查是否有解密器;不惜一切代价避免付款。勒索软件应该报告给执法机构,他们正在尽最大努力追踪这些行为人,防止勒索成为网络犯罪者的有利可图的生意。标签:Samas,RansomwarePreinstalled Malware Targeting Mobile Users(2017年3月10日)据Check Point的研究人员称,一家不知名的电信和技术公司的大约38台Android设备上安装了恶意软件。有趣的是,我们发现恶意软件并没有下载到移动设备上,而是一直存在。在某些情况下,研究人员在受影响的设备上发现了窃取信息的Loki恶意软件和Slocker勒索软件。建议:预装恶意软件的威胁有可能隐藏在最谨慎的用户面前;如果您的公司正在使用这里列出的设备,则应适当地擦除和恢复它们。此外,连接到公司和个人网络的移动设备必须安装可靠的防病毒软件,并始终保持最新。标签:恶意软件,AndroidObserved threats这个部分包括从Anomali社区用户群观察到的顶级威胁,以及由Anomali实验室部署的传感器。需要ThreatStream帐户才能查看此部分。单击此处请求审判。洛克刀尖Locky是一种通过网络钓鱼信息广泛传播的勒索软件。骆家辉最早出现在2016年初。洛克与网络犯罪集团有着密切的联系,这些犯罪集团与dridex和nec有关

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos/60021.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8557188访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X