DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

海外高防ip_防火墙防ddos攻击_快速接入

06-11 DDOS防御

海外高防ip_防火墙防ddos攻击_快速接入

趋势威胁这一部分提供了过去一周最重要的威胁情报的摘要和链接。这些故事中的所有IOC都附在这个威胁简报中,可以用来与你的日志.NetWire老鼠偷支付卡数据(2016年11月28日)在2016年9月的一次事件响应过程中,高防CDN购买,Dell SecureWorks事件响应分析师观察到支付卡数据是由通用远程访问特洛伊木马(RAT)收集的,而不是典型的内存刮取恶意软件。在许多支付卡数据泄露事件中,销售点(POS)系统感染了恶意软件,这些恶意软件在内存中搜索已知的以明文形式存储卡数据的特定进程。该恶意软件将正在运行的进程中的卡数据复制到磁盘上的编码文件中,这种技术称为内存刮取。然后,这些文件通常通过通常打开的端口80和443(HTTP和HTTPS)传输到威胁参与者。威胁参与者出售信用卡数据或将其用于欺诈性购买。建议:销售点(POS)的安全性依赖于与所有其他类型的计算机相同类型的预防措施,因为它们是某种类型的计算机。在确认网络感染的情况下,POS设备应脱机,直到可以完全擦除并恢复到原始出厂设置。拥有支付系统的组织必须确保不使用默认密码来保护这些设备,并且在整个网络中嵌入防御控制,以便能够防止或至少检测到任何威胁。所有持有客户数据的公司必须有一个事件响应(IR)程序,以防泄露。标签:RAT、POS、Netwire来自Shadowserver的激动人心的公告:雪崩行动(2016年12月1日)在过去的18个月里,Shadowserver基金会一直在悄悄地支持国际执法机构协调取缔犯罪运营的雪崩恶意软件交付平台。雪崩是一个双快速流量(Wikipedia)内容交付和管理平台,专门为僵尸网络的交付和所谓的防弹管理而设计。在30个国家和美国各州,有20多个不同的恶意软件家族使用多个域生成算法(DGA)并运行犯罪基础设施,影响了全球60多个注册中心,需要建立前所未有的有效国际合作伙伴关系。建议:雪崩行动是一个很好的案例研究,研究了一些恶意软件活动可能包含的复杂性和深度,以及所有组织必须如何协同工作才能在这样的威胁中生存下来。协作使所有参与者变得更强大。某些部门内的组织可以参与ISAC或其他威胁共享计划,通过允许彼此保护以类似组织为目标的威胁,为公司集团提供额外的安全态势。在安全控制中利用威胁情报的力量,以保持领先地位。标签:Avalanche,Takedown,Botnet pluginhantom:新的Android特洛伊木马滥用DroidPlugin框架(2016年11月30日)PluginPhantom是一种新的googleandroid木马:它是第一个使用更新和逃避静态检测的木马。它通过利用Android插件技术来实现这一点。它滥用了名为DroidPlugin的合法且流行的开源框架,该框架允许应用程序以插件的形式动态启动任何应用程序,而无需在系统中安装它们。PluginPhantom将恶意功能的每个元素作为一个插件来实现,企业安全防护,并利用宿主应用程序来控制插件。有了新的架构,PluginPhantom在不重新安装应用程序的情况下可以更灵活地更新模块。pluginhantom还可以通过隐藏插件中的恶意行为来规避静态检测。插件很容易成为安卓系统未来发展的趋势之一建议:Android设备仍然是攻击者的高价值目标,随着员工越来越依赖他们的移动设备,为了保证员工和基础设施的安全,拥有一个强大的自带设备(BYOD)策略变得比以往任何时候都重要。所有的公司都应该对他们的网络进行划分,这样任何恶意软件,使其进入员工的移动电话,不会传播到你的组织的网络。网络上的所有设备都应该标签:Android恶意软件、PluginHantom、DroidPlugin、中国、MobileShamon卷土重来(2016年11月30日)2012年8月,一个名为Shamoon的攻击活动针对一家沙特阿拉伯能源公司,以交付名为distrack的恶意软件。Disttrack是一个多用途的工具,它通过试图使用被盗的管理员凭据传播到本地网络上的其他系统来显示类似蠕虫的行为。更重要的是,它声名远扬的是它能够销毁数据并使受感染的系统无法使用。四年前的攻击导致3万个或更多的系统受损。上周,第42分队发现了新的远程跟踪样本,这些样本似乎已被用于最新的攻击行动。这次袭击至少针对沙特阿拉伯的一个组织,这与萨满最初袭击的目标一致。新的Disttrack样本的目的似乎仅仅是销毁,因为样本配置了一个非运行的指挥与控制服务器以向其报告,并设置在2016/11/17 20:45开始擦除数据建议:能源等特定行业的公司必须意识到,由于其业务性质,它们面临的威胁越来越大。因此,必须采取额外的安全措施。始终练习纵深防御—使用分层、冗余、故障保护的安全控制,以防止您的组织出现单点故障,或完全不受保护的攻击面,这些攻击可能会从中溜走。标签:shamoon、wiper、中东、伊朗、Distrack、EnergyMaware演员使用NIC网络主题鱼叉钓鱼攻击印度政府组织(2016年11月30日)Cysinfo的最新博客文章描述了一个攻击活动,其中,NIC(国家信息中心)网络安全主题的鱼叉式网络钓鱼电子邮件被用于针对印度政府组织。为了感染受害者,攻击者分发了据称是NIC事件响应团队发送的矛式钓鱼电子邮件,攻击者伪造了一个与印度国防部相关联的电子邮件id,向受害者发送电子邮件。攻击者还在电子邮件的签名中使用了NIC高级官员的姓名,使其看起来像是由在NIC(国家信息中心)工作的高级政府官员发送的。矛式钓鱼邮件包含恶意的MS-Word文档,这些文档最终关闭了后门,建立了命令和控制,还允许攻击者安装额外的有效负载。建议:本报告中所述的活动之所以引人注目,是因为使用了欺骗发件人的鱼叉式网络钓鱼电子邮件,所有机构都必须尽最大努力从员工收件箱中过滤出来,而且所有员工都应该意识到这一点。电子邮件不应该被认为是一个可信的来源,用户应该检查电子邮件的这一点,所有的链接和附件可能是不安全的。电子邮件应尽可能由专业提供商(如google)提供,所有系统都应包含防病毒和其他端点检测解决方案。标签:NGO,印度,SpearphishingCerber垃圾邮件:Tor所有的事情!(2016年11月28日)在最新的赛伯勒索软件变种背后,犯罪分子正在利用谷歌重定向和Tor2Web代理以一种新的、新颖的方式逃避检测。思科Talos的研究人员上周发现了这一策略的转变,ip防御ddos攻击,该公司开始跟踪最新的Cerber(5.0.1)勒索软件变种。据塔洛斯的研究人员称,云cdn防御cc,这种技术违背了Cerber的典型攻击策略,即垃圾邮件活动、恶意附件和写得很好、看起来很专业的电子邮件。推荐:cerber勒索软件是当今网络上最常见和最强大的勒索软件家族之一。正如这份报告所显示的,它以超前著称。在Cerber感染的情况下,必须隔离、擦除并重新格式化受感染的系统。应评估整个网络是否存在其他感染,并且应开始事件报告流程来确定最初感染是如何发生的。标签:Cerber、勒索软件、恶意垃圾邮件、Torgoligan Android恶意软件导致100万个谷歌账户受损(2016年12月1日)安卓恶意软件Gooligan被指责为100万个被入侵的谷歌账户。据Check Point Software Technologies称,该恶意软件仍在活动,并对每天新增的13000个Android设备漏洞负责。建议:Android恶意软件大多来自用户从官方应用商店以外的地方下载应用程序,但遵守"只从谷歌play store安装软件"本身并不足以防止所有威胁。网络管理员应该使用入侵检测/预防系统(IDS/IPS)监视网络流量,以便被动地检测感染。标签:TowerRoot,VROOT,CVE-2013-6282,CVE-2014-3153,Gooligan,Android恶意软件FMTA,攻击者被发现并被黑客攻击(2016年11月29日)在一系列令人兴奋的事件中,旧金山市交通局(SFMTA)周五遭到勒索软件攻击,导致收费站终端显示"你被黑客攻击了"。所有的数据都加密了",并强迫他们提供全天免费乘车服务。事实证明,这起勒索企图背后的恶棍在上个周末自己被黑客攻击,暴露了其他受害者的详细信息,以及关于他的身份和位置的诱人线索。建议:SFMTA的违规行为提醒我们,拥有一支受过良好教育、懂得如何避免被malspa欺骗的员工队伍是多么重要

,防御ddos免费

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos1/60043.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8031327访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X