DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

服务器防ddos_ddos防护路由器_无缝切换

06-10 DDOS防御

服务器防ddos_ddos防护路由器_无缝切换

本周迭代中的情报将讨论以下威胁:APT、银行特洛伊木马、数据泄露、恶意垃圾邮件、错误配置的数据库、网络钓鱼和漏洞。与这些故事相关的ioc附加到WTB,可以用来检查日志中是否存在潜在的恶意活动趋势分析最近MongoDB Ransom攻击的核心是没有密码的ThreatsAdmin帐户(2017年9月11日)MongoDB公司产品安全高级主管Davi Ottenheimer发布了一个博客,他在博客中表示,最近的MongoDB攻击是因为管理员没有设置密码。这些攻击已经破坏了大约26000个数据库,大约22000个数据库所有者被勒索取回他们的数据。MongoDB计划在即将发布的MongoDB 3.6.x版本中加强其安全性。建议:您的公司必须制定强有力的密码策略来保护您的敏感数据。数据库不应通过互联网直接访问或连接到互联网。对于访问数据库数据的web应用程序,云盾ddos防御态势cc,请确保所有用户提供的数据都已清理,以防止SQL注入。此外,数据库应该需要适当的身份验证才能访问其信息。标签:MongoDB,数据库,VulnerabilityEquifax漏洞:敏感信息,44%的美国消费者的SSN被攻击者访问(2017年9月8日)美国最大的三家信用机构之一"Equifax"遭遇重大违规事件,暴露了约1.43亿美国消费者的个人身份信息。在撰写本文时,访问数据的威胁参与者还不清楚。数据包括大约209000名美国消费者的信用卡号码、大约182000名美国个人的争议文件、社会保障号码(SSNs)、一些驾驶执照信息的实例,以及一些加拿大和英国个人的有限个人信息。未经授权的访问发生在2017年5月中旬至7月之间。该漏洞于2017年7月29日被发现。建议:由于近一半的美国人口受到这一漏洞的影响,个人使用以下网站查看是否受到影响非常重要。"https://www.equifaxsecurity2017.com/potential-impact/". 此外,个人应定期检查其信用报表,以识别潜在的恶意活动。标签:数据泄露,信用卡数据,PII.UK公司Enom Bluder中存在被盗风险的域名(2017年9月7日)2017年9月1日,域名注册商"Enom"向其邮件列表发出警告,称存在一个可能导致".uk"域被劫持的漏洞。安全组织"M组"于2017年5月2日披露了Enom的漏洞,直到2017年9月2日,该问题才得到解决。该漏洞允许.uk域在Enom帐户之间传输,而无需授权、日志或验证。标签:漏洞,.ukEMOTET返回,开始通过垃圾邮件僵尸网络传播(2017年9月7日)EMOTET banking特洛伊木马于2014年首次发现,现已查明是通过垃圾邮件僵尸网络传播的。发送EMOTET变体的垃圾邮件通常以发票或付款通知为主题。这些电子邮件试图诱使收件人遵循提供的链接,该链接将下载包含恶意宏的文档。如果在文档上启用宏,则用户将感染EMOTET。建议:阅读电子邮件时要保持高度警惕,尤其是当邮件中有附件、试图重定向到URL、带有紧急标签或语法错误时。使用反垃圾邮件和防病毒保护,避免打开来自不可信或未经验证的发件人的电子邮件。标签:垃圾邮件、银行木马、emote恶意软件在云计算客户中传播(2017年9月6日)蜘蛛实验室的研究人员发现了一个似乎始于2017年8月16日的网络钓鱼活动,其中演员们冒充新西兰的软件公司"Xero"。这些参与者欺骗Xero的电子邮件地址,并发送包含恶意链接的钓鱼电子邮件。这些电子邮件的目的是欺骗收件人下载包含恶意JavaScript文件的zip存档文件。这将在用户执行时感染Dridex banking特洛伊木马程序的变体。接收者被指向位于"xeronet[.]org"的假Xero域,而不是位于"Xero[.]com"的真实站点建议:重要的是,你的公司制定政策,教育你的员工网络钓鱼攻击。具体来说,如何识别此类攻击,以及如果发现网络钓鱼电子邮件,应联系谁。此外,保持有关员工可以从同事和管理层收到什么样的请求和信息的政策。标签:网络钓鱼、欺骗电子邮件、恶意软件、DridexDragonfly:西方能源行业被复杂攻击集团锁定(2017年9月6日)赛门铁克的研究人员称,在最近发现的一项活动中,高级持续威胁组织"蜻蜓"一直在积极瞄准欧洲和北美的能源部门。这场被称为"蜻蜓2.0"的活动似乎已于2015年12月开始。研究人员发现,低成本ddos防御,2017年蜻蜓活动有所增加,特别是针对土耳其、美国和瑞士。该组织使用多种感染媒介,包括鱼叉式网络钓鱼电子邮件、木马软件和水坑攻击。建议:纵深防御(安全机制分层、冗余、故障安全防御过程)是确保APTs安全的最佳方法,包括关注网络和基于主机的安全。预防和检测能力也应到位。此外,ddos攻击防御解决方案,所有员工都应接受网络钓鱼的风险教育,以及如何识别此类企图。标签:APT、蜻蜓、鱼叉钓鱼、特洛伊木马、Watering holeA360 Drive被滥用以交付Adwind、Remcos、Netwire RATs(2017年9月5日)Trend Micro的研究人员已经确定了攻击Autodesk"A360"云项目协作软件的威胁参与者,ddos流量攻击防御办法,然后利用该软件发布恶意软件。研究人员认为,这一策略导致了近来恶意活动的增加,而这一行为的原因以前是未知的。A360帐户正在受到攻击,威胁参与者网络钓鱼文档中的恶意宏使用指向A360位置的URL路径下载恶意软件。研究人员发现了多种形式的恶意软件通过这种方法传播,如广告软件、银行木马和远程访问木马(RATs)。建议:恶意软件作者总是在创新与控制ddosgb.com/ddos/59188.html">服务器通信的新方法。始终练习纵深防御(不要依赖单一的安全机制-安全措施应该是分层的、冗余的和故障保护的)。标签:妥协,如何配置ddos防御,Apache Struts2中的恶意软件漏洞让黑客接管网络服务器(2017年9月5日)安全研究人员发现了apachestruts web应用程序框架中的一个远程代码执行漏洞。该漏洞注册为"CVE-2017-9805",在反序列化XML有效负载时驻留在Struts REST插件中。研究人员指出,2008年以来的所有apachestruts版本都会受到此漏洞的影响。幸运的是,Struts版本2.5.13已经修补了此漏洞。那些没有运行最新Struts版本的人应该尽快更新。建议:正如这个故事所描述的,重要的是你的公司制定有关软件使用和正确维护的政策。新的安全更新应该尽快应用,因为它们通常会修复延迟工作流程的小错误和关键漏洞,或者可能被恶意参与者利用。标签:漏洞,Apache Struts2Bazinga!社交网络Taringa’Fesses to Data break(2017年9月5日)拉丁美洲社交网站"Taringa"遭遇数据泄露,导致约2800万用户记录被曝光。公开的数据包括电子邮件地址、用户名和相关的MD5哈希密码。令人担忧的是,MD5相对较弱,可以被威胁者破解。塔林加已经通知用户尽快更改密码。建议:数据库不应通过互联网直接访问或连接到互联网。对于访问数据库数据的web应用程序,请确保所有用户提供的数据都已清理,以防止SQL注入。另外,Taringa用户应该尽快更改密码。此外,如果Taringa和其他帐户使用相同的密码,也应尽快更改这些密码,以避免潜在的数据被盗。标签:数据泄露400万时代华纳客户陷入隐私陷阱(2017年9月5日)Kromtech的研究人员发布了他们发现的两个错误配置的aws3桶的信息。这两个存储桶包含时代华纳有线电视公司客户的个人信息,由600 GB的数据组成。数据包括帐号、MAC地址、事务ID、序列号和用户名等数据。研究人员声称,Broadsoft,一家通信软件和服务提供商,没有正确配置数据库来限制公众访问。建议:数据库不应通过互联网直接访问或连接到互联网。对于访问数据库数据的web应用程序,请确保所有用户提供的数据都已清理,以防止SQL注入。此外,数据库应该需要适当的身份验证才能访问其信息。标签:错误配置的数据库,AWS S3 bucket,Data leakBankBot继续其演变为AgressiveX AndroBot(2017年9月5日)据PhishLabs的研究人员称,Android"BankBot"特洛伊木马程序的URL路径和命令控制(C2)基础设施发生了一些变化。BankBot背后的参与者正在使用一个名为"agressivex[.]com"的新域名,这似乎表明,这些参与者可能正在"重新包装"恶意软件,以不同的名称销售。重新

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos1/59960.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8556892访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X