DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

云防护_高防服务器参数_秒解封

云防护_高防服务器参数_秒解封

"SOC中的生活"是一个博客系列,分享BlueVoyant SOC抵御当前和普遍存在的客户攻击的经验。这些博客讨论了成功的检测、响应和缓解措施,可以提高你的防御能力。 8月份,恶意软件继续对金融业造成严重破坏。下面是我们上个月发现的一些最大的麻烦制造者。1卢克/康蒂Ryuk是一个非常成功的勒索软件家族,对目标行业没有偏见。Ryuk引起的感染包括托管服务提供商T-Systems、金融服务提供商ASD Audit、医疗保健提供商CorVel和Tribune Publishing。Ryuk勒索软件的成功很可能与它的选择性攻击方法有关。虽然许多恶意程序已经开始远离广泛的电子邮件垃圾邮件活动,但Ryuk恶意软件并不仅仅是针对性的,而是使定制更进一步。它的攻击有一个针对每个受害者的加密过程,针对最有价值的文件。勒索软件从2020年6月开始慢慢消失,只有少数几个样本在狂野。同时6月,当Ryuk消失在地平线上时,Conti ransomware终于开始扬名远扬。Conti-ransomware以公司网络为目标,这些新功能使其能够执行更快、更具针对性的攻击,例如32个用于加密的线程和仅在本地、仅网络中运行的命令行交换机,以及接受主机列表的手动模式。Carbon Black的威胁分析部门发现了Conti最显著的特点,就是它使用Windows重启管理器,让攻击者能够强行解锁和加密原本应该存在的文件安全。很多假设Ryuk的幕后黑手也是Conti的幕后黑手,原因包括共享代码、类似的赎金记录模板,使用同样的基础设施。虽然还不能百分之百地确定Conti是否是Ryuk的继承者,但ID勒索软件上的提交图清楚地显示,随着Ryuk攻击的增加,Conti攻击也在增加减少。接近8月底,ZDNet报道称,Conti(Ryuk)最近加入了勒索团伙的行列,他们经营着泄密点。现在,大型勒索软件集团创建所谓的"泄密网站",在那里上传和泄露拒绝支付勒索软件解密费的公司的敏感文件,这已成为一种主流策略。2卡克博特自2009年年中发现Qakbot以来,Qakbot不断更新,使其具有多种功能,包括信息窃取和加载其他恶意软件(包括勒索软件)。Morphisec的安全研究人员本月报告了Qakbot是如何引入两种新技术的:压缩Word文档以绕过内容解除和重建技术使用资源管理器执行visualbasic代码以避免子-父模式检测逻辑Checkpoint的研究人员还发现了8月初发布的变种,它加载了一个"email collector module",网站怎么防御cc,从受害者的Outlook客户端获取电子邮件线程,并将其过滤到一个硬编码的远程服务器。这些电子邮件/主题和/或良性附件将用于将来的恶意垃圾邮件活动。在简而言之,Qakbot是一个非常严重的威胁,不断更新,国外高防cdn,现在已经与危险的Emotet恶意软件配对。三。巫师蜘蛛TrickBot是安静的,模块化的,非常有效的多态蠕虫功能内置。TrickBot是由Wizard Spider开发的,这是一家可能同时运行Ryuk和Conti勒索软件的犯罪企业。自今年年初以来,特里克博特不断收到新的工具,以进一步犯罪。例如,高防cdn为什么那么贵,今年4月,Trickbot收到了一个模块,该模块允许银行木马对微软的远程桌面协议(RDP)进行暴力攻击,以及一个新的移动模块,该模块允许攻击者绕过双因素身份验证(2FA)。研究人员还发现了Trickbot攻击中的一个扭曲,它欺骗用户下载恶意的Android允许攻击者绕过2FA的应用程序。这个被研究人员称为"TrickMo"的应用程序最初被认为是针对德国的TrickBot受害者而开发的,但后来在整个世界。到对网络安全专业人士来说,更糟糕的是,7月底/8月初,Emotet回归(下文直接讨论),它与银行木马的传递机制有着久负盛名的联系,并在7月和8月使Trickbot的使用激增。4表情时隔近五个月后,Proofpoint的研究人员在7月底针对微软Office用户的恶意垃圾邮件活动中发现了Emotet的卷土重来,这一活动一直持续到8月。早期版本的Emotet被称为一种多功能和广泛破坏性的威胁,有一个模块用于实施银行欺诈,多年来,该恶意软件被广泛归类为银行木马。然而,正如之前报道的那样,更新版本的Emotet不再加载自己的银行模块,而是加载第三方银行恶意软件,如Qakbot、Trickbot和IcedID。此外,Emotet加载其模块,用于垃圾邮件、凭证窃取、电子邮件收集和在本地网络上传播。Proofpoint观察到2020年7月17日发送了近25万条Emotet消息。威胁演员木乃伊·斯皮德(TA542)似乎用英语诱饵瞄准了美国和英国的多个垂直地带。这些邮件包含恶意的Microsoft Word附件或链接到Word文档的URL。这些url通常指向受损的WordPress主机。一种常见的技术是将文档作为回复发送到现有的电子邮件线程中。在2018年和2019年,Emotet一直是我们雷达上最明显和最活跃的威胁,直到2020年初,它进入了一个长时间的休息期。它之所以如此成功,其中一个原因是它在攻击技术和威胁伙伴关系方面不断发展。事实上,Emotet妥协造成的真正损害发生在它与其他恶意软件团伙结成联盟时,尤其是与那些对投放勒索软件感兴趣的威胁参与者结成联盟,例如Ryuk,它在2019年一直是Emotet的合作伙伴。7月底和8月初的报道显示,Emotet现在主要被用来在感染Prolock勒索软件作为"三重威胁"一揽子计划的一部分之前,将卡克伯特作为一个窃贼扔掉。5迷宫勒索器梅兹团伙今年非常活跃,有大量高调勒索软件感染,如Chubb、Cognitant、Bouygues Construction、Southwire、Pensacola市等。梅兹在8月份成功感染施乐、LG和佳能的受害者简历中又添了一笔。更糟糕的是,游戏cc防御软件,该组织公布了每个漏洞(分别为26GB、50GB和10TB)的泄漏数据现场。The"姓名与羞耻"游戏自2019年底推出以来一直非常有效,随着越来越多的团体创建自己的泄密网站,并没有任何消失的迹象。此前,整个网络行业都建议不要支付赎金。然而,最近勒索软件参与者威胁要泄露千兆字节的数据,这一趋势在是否作为事件响应的一部分进行支付的问题上有点混乱。"在勒索软件出现的早期,决定的通常是恢复数据与支付数据的成本。Anomali to SC Media的网络情报战略高级主管A.J.Nash说:"对手已经加大了赌注,威胁也会公布数据,这不容易回答。""每个公司都有自己的计算方法,所以很难给出一个全面的答案,"纳什说在高度敏感或令人尴尬的信息可能被泄露的情况下,几乎可以肯定的是,支付赎金希望这些信息不会被公布。"6EventBot-移动恶意软件EventBot最早是在4月份的《金融威胁形势报告》中报道的;然而,手机银行特洛伊木马和信息窃取者因其功效而继续成为头条新闻,就在6月份,它被报道为金融机构面临的最大移动恶意软件威胁。据称,该恶意软件针对的是目前可用于移动设备的200多个金融应用程序,感染者遍及美国和欧洲。在今年6月,美国联邦调查局(FBI)就手机银行应用程序的安全性发出警告,特别强调了旨在捕获密码、窃取金融信息和接管的木马的危险性账户。EventBot是专门被称为Android的Adobe或microsoftword应用程序,但EventBot的真正目的是从未受保护的金融应用程序中窃取信息设备.EventBot对于移动银行来说,这是一个特别可怕的发展,阿里云cc防御软件,原因有三。首先,它隐藏在一个看起来合法的应用程序的修改版本中。其次,它目前的重点是窃取银行、钱包、支付和加密货币移动应用程序中未受保护的信息。该恶意软件甚至可以拦截短信,这样它就可以窃取双重身份验证码以及用户凭证和密码。最后,恶意软件正在迅速发展,因为它背后似乎有一个具有创业战略的团队。7贝莱德-移动恶意软件一种被称为"黑石"的新型安卓恶意软件在黑社会中出现,它配备了广泛的数据窃取功能,使其能够针对高达337台的安卓系统应用程序。这个由移动安全公司ThreatFabric发现的新威胁是基于另一种恶意软件(Xerxes,基于但通过附加功能增强,特别是在处理用户密码和信用卡被盗的方面信息。一次安装在设备上的一个带有BlackRock特洛伊木马的恶意应用程序要求用户授予对手机辅助功能的访问权限。特洛伊木马程序将窃取登录凭据(美国

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/69638.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9216643访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X