
这篇文章最初出现在LinkedIn上。昨天国土安全部/联邦调查局(DHS/FBI)史无前例地宣布,ddoscc攻击防御,至少从2016年3月起,"俄罗斯政府网络行为体"(以下简称"威胁行为体")针对的是政府实体和多个美国关键基础设施部门,包括能源、核能、商业设施、水、航空,以及关键制造业。"攻击者通过使用各种技术(从网络钓鱼到网站"水坑"攻击)来窃取控制系统工程师的证书,并通过删除日志和其他可能显示其存在的数字面包屑来掩盖他们的行踪。其中一些技术曾在2017年7月由Cisco Talos报告。Cisco团队将"模板注入"描述为一种机制,通过附加恶意文档(连接到攻击者控制的外部SMB服务器)来静默获取凭据。(与常见的网络钓鱼攻击不同,文档本身不包含恶意代码。)这些文档通常是声称来自"西门子、罗克韦尔、SCADA、HMI"等领域经验的控制系统工程师的简历。与Stuxnet相呼应(感谢Kim Zetter的详细解释),攻击者操纵LNK文件(通常称为microsoftwindows快捷方式文件)进行恶意活动。(在本例中,当LNK文件试图从攻击者控制的远程SMB服务器加载其图标时,攻击者使用LNK文件收集用户凭据。)国土安全部/联邦调查局的报告中包括了一张重建的截图,服务器集群可以防御cc吗,ddos攻击防御与分析,这些截图是威胁参与者在他们破坏的一个能源生产设施中的人机界面(HMI)的截图,表明他们成功地从IT网络转向OT网络。HMI用于监视和控制工业设施中的实际物理过程,如涡轮机和压缩机。结论?正如国王学院(King's College)战争研究教授托马斯·里德(Thomas Rid)在安迪·格林伯格(Andy Greenberg)在《连线》(WIRED)上发表的一篇关于整个国家如何成为俄罗斯网络战争测试实验室的文章中所说的,也许"他们正在测试红线,他们可以逃脱什么惩罚。你推,ddos攻击与防御技术的内容,看看你是不是被推了回来。如果没有,请尝试下一步。",ddos攻击防御价格
版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/69755.html