
"SOC中的生命"是一个博客系列,分享BlueVoyant SOC的经验,以抵御当前和流行的攻击,香港阿里云ddos防御服务器,我们的客户。博客讨论了成功的检测、响应和缓解措施,这些措施可以提高您的防御能力。 表情符号是当今恶意软件中最丰富的变体之一。2019年第一季度,它占BlueVoyant SOC所有检测的40%以上。Emotet是一个银行特洛伊木马程序,旨在窃取帐户详细信息。它窃取FTP凭据。它还窃取电子邮件,它用来伪装成合法的通信,ip经常被ddos怎么防御,允许它横向移动在网络上 情感是在复杂的过程中进化而来的。在最近的变体中,我们看到它变成了一个滴管,以交付其他恶意软件、勒索软件和银行木马程序。它是多态的,通过每次下载时都会改变它,cdn高防和服务器配置有关吗,DDos防御方案包括,从而避免基于签名的检测。它能够检测到它在沙箱中的时候,并将休眠以避免检测。表情图是一个非常灵活的恶意软件,它采用多种技术进行横向运动。 在最近的一次攻击中,48名用户收到了一封附带恶意.doc(maldoc)的钓鱼电子邮件。尽管进行了内部安全培训,但两名用户还是打开了附件。这执行了一个VBA(虚拟应用程序基本)脚本,该脚本感染了这两个设备。我们的SOC分析人员看到用户打开电子邮件并执行MALDC。初步调查显示,马尔多克并不是任何威胁情报来源上已知的恶意软件。他们认定这是恶意的,并立即将其列入黑名单。 我们还观察到PowerShell脚本,其中有可疑的命令行,国外cdn高防,在受感染的设备上启动。因此,SOC立即隔离受感染的设备,以防止攻击通过网络横向移动。袭击发生在一大早。这些行动在早上赶上班前完成,防止其他人打开恶意电子邮件作为后续工作,我们向客户机提供了VBA脚本中找到的命令和控制(C2)IP地址。Emotet检索有效负载并从C2
服务器安装更新。我们还提供了PowerShell脚本中标识的指示,以帮助检测和防止未来的攻击。
版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/69711.html