DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > WEB安全 > 正文

美国高防_您访问ip已被管理员限制云防护_免费试用

06-14 WEB安全

美国高防_您访问ip已被管理员限制云防护_免费试用

CyberX的威胁情报小组第52部分发现了一个正在进行的工业网络间谍活动,目标是主要位于韩国的数百家制造业和其他工业企业。该活动窃取密码和文件,这些密码和文件可能被用于多种方式,包括窃取商业机密和知识产权,对未来的攻击进行网络侦察,以及为勒索软件攻击破坏工业控制网络。例如,攻击者可能窃取有关工业设备设计的专有信息,以便将其出售给竞争对手和寻求提升其竞争态势的国家。此外,凭证可以为攻击者提供对物联网/ICS网络的远程RDP访问,而工厂示意图则帮助对手了解工厂布局,以促进攻击。网络攻击者还可以使用设计信息来识别工业控制系统中的漏洞。该活动使用带有工业主题附件的鱼叉式网络钓鱼电子邮件,包括:捷克共和国设计发电厂的询价书,似乎是由西门子一家制造工业机械的子公司的雇员发出的。这封电子邮件包括发电厂的示意图和关于位于捷克共和国Vresova的发电厂气化的公开技术白皮书。一份设计印尼燃煤发电厂的询价书,据称来自一家大型日本企业集团的工程子公司。为了增加公司的合法性,高防cdn的目标客户,邮件中包含了一份公开的公司简介PDF文件。一封电子邮件,声称是来自一家设计天然气加工和生产工厂的欧洲大型工程公司的买家。CyberX已经从这次行动中发现了200多个被破坏的系统,其中一个属于价值数十亿美元的韩国企业集团,该集团生产重要的基础设施设备,如输配电设施的重型设备、可再生能源、化工厂、焊接和建筑。其他韩国受害者的例子包括:钢材制造商化工厂建设公司管道制造商阀门制造商工程公司赛博是如何发现这场运动的Section 52团队使用一个名为Ganymede的自动威胁提取平台来识别针对工业和关键基础设施组织的恶意软件和APT活动。Ganymede不断地从一系列开放的和封闭的源获取大量数据。它使用专门的机器学习算法来识别具有IoT/ICS特定内容的文档以及任何恶意附件,并监视可能成为目标的工业公司的域。Section52由世界级的领域专家和数据科学家组成,他们曾在国家军事中心工作,以防御国家对关键基础设施的日常网络攻击。恶意软件的工作原理江南工业风格的活动使用了新版的Separ凭证窃取恶意软件,抗ddos产品可防御攻击,这是SonicWALL在2013年首次发现的。然而,在这种情况下,恶意软件被用来专门针对工业组织。一旦安装,该恶意软件窃取浏览器和电子邮件凭据,并搜索具有一系列扩展名的文档,包括Office文档和图像。它通过FTP将所有泄露的信息过滤到一个免费的网络托管服务中(免费hostia.com).该恶意软件隐藏在钓鱼电子邮件附带的zip文件中。一旦解压缩,这些文件通常看起来是PDF文件(带有PDF图标),但实际上是恶意的可执行文件。可执行文件是使用快速批处理文件编译器编译的一系列脚本。如上图所示,恶意软件执行以下步骤:运行ipconfig映射受损系统上的所有网络适配器禁用Windows防火墙转储浏览器密码转储电子邮件密码从用户文件夹收集具有特定扩展名的文件,主要是文档将所有结果上载到ftp服务器ftp[.]freehostia[.]com该恶意软件包含以下工具,其中大部分可在互联网上免费获得:通过SecurityXploded浏览器密码转储v6.0SecurityXploded的电子邮件密码转储v3.0NcFTPPut 3.2.5–免费FTP客户端LaZagne项目(密码转储程序来自https://github.com/alesandroz/LaZagne)deltree(文件夹删除自https://github.com/johnmbaughman/deltree)Windows NT/2000/XP V2.03的命令行进程查看器/Killer/SuspenderMOVEit Freely 1.0.0.1–安全FTP客户端tricerat的睡眠工具Separ恶意软件是如何演变的江南工业风格运动中使用的Separ恶意软件是从今年早些时候Deep Instinct博客文章中描述的Separ版本演变而来的。特别是,它收集文件和密码从受损系统,而以前的版本只收集密码。此外,防御ddos要多少钱,新版本使用Autorun在重启后保持不变。新版本还使用了以前版本中未使用的某些组件,包括:LaZagne项目、deltree、MOVEit Freely1.0.0.1安全FTP客户端和"用于Windows NT/2000/XP V2.03的命令行进程查看器/Killer/Suspender。"按地区和行业划分的目标分布我们的研究表明江南工业风格的运动正在进行,因为新的被盗凭证仍在上传到对手的C2服务器。在过去几个月里,Section 52确定了以下国家和行业是恶意软件的目标:工业主题电子邮件和附件用于江南工业风格运动如何防范这些类型的攻击保护您的组织不受这些有针对性的行业活动的影响需要一个多层次的防御措施,包括:教导员工警惕电子邮件附件,尤其是声称包含"RFP"详细信息的压缩或压缩文件。电子邮件安全检测可疑电子邮件。用于识别恶意软件的端点安全性。网络分割限制对手从IT网络导航到OT网络的能力。使用MFA保护远程访问解决方案,以防止未经授权使用被盗凭证进行访问。IoT/ICS特定网络安全监控,用于检测对工业控制网络的可疑或未经授权的访问。工业威胁情报,以保持对这些类型攻击的最新信息,如何配置nginx才能防御cc,同时通过将其与您的安全堆栈(SIEM、监控系统等)集成来操作此情报。

,集群防御cc

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /web/69738.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9229294访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X