Yahoo奇摩 網頁搜尋

搜尋結果

  1. 一、TeslaCrypt. 最初被當作CryptLocker的一個變種出現,後來便被單獨命名為 TeslaCrypt 。 該軟體的行為很有特點:它的主要針對目標是視訊遊戲的相關輔助檔案,例如遊戲存檔、各種可下載的內容以及地圖檔案等。 這些內容對於遊戲玩家來說是不可或缺的並且多數也會儲存在本地計算機中大大增加了勒索軟體的成功率。 截止2016年,TeslaCrypt在勒索軟體攻擊中佔據了48%的比例。 除此之外,該軟體還有一個神奇的點在於,2016年初,它還在全世界範圍內肆虐,如果沒有軟體使用者的幫助,想要恢復檔案基本是不可能的,但到了年中時段,TeslaCrypt建立者便對外宣稱已經結束了所有的惡意活動,並主動提供瞭解密金鑰。 可以說是匪夷所思了~ 二、SimpleLocker.

  2. 2018年10月12日 · 大規模DDoS攻擊的物聯網殭屍網路2018年第二季度威脅報告 - IT閱讀. DDOS · 發表 2018-10-12 13:11:48. 摘要: 對於任何一個組織或企業來說DDoS攻擊絕對是殺傷力巨大的一種威脅型別這種攻擊活動目的就是耗盡目標網路和應用程式服務的所有可用資源並給目標組織帶來各種技術層面上的影響。 根據Nexusguard釋出的 2018年第二季度威脅報告物聯網殭屍網路使DDoS攻擊的規模急劇增長... 對於任何一個組織或企業來說,DDoS攻擊絕對是殺傷力巨大的一種威脅型別,這種攻擊活動目的就是耗盡目標網路和應用 程式 服務的所有可用資源,並給目標組織帶來各種技術層面上的影響。

  3. 北約NATO認為Petya大規模襲擊可能是國家層面的攻擊Petya和WannaCry這種嚴重的網絡安全問題需要國際社會聯合響應NATO認為近期大規模傳播的Petya也叫NotPetya勒索病毒大規模傳播的背後可能有國家支持的黑客在行動

  4. 目前主流的 DDoS 攻擊方式主要包括: 傳統攻擊:ICMP Flood、UDP Flood、SYN Flood、HTTP Flood 等; 反射放大攻擊:NTP Flood、SSDP Flood、DNS Flood 等; 以及根據攻擊目標的特點進行的有針對性的混合攻擊

    • Turla:一個極具威脅的黑客組織
    • 全面分析turla所使用的攻擊工具
    • 不同攻擊工具對應不同的攻擊目標

    自2007 年以來,Turla組織一直處於活躍狀態,並製造了許多影響一時的大事件。比如,在2008年被指攻擊了美國中央司令部,即Buckshot Yankee事件——通過U盤將一種名為“agent.btz”的惡意軟體上傳到了五角大樓的軍事網路系統之中。 另一起事件發生在2016年,也就是對瑞士軍工企業RUAG集團的大規模網路攻擊。在這起攻擊中,Turla使用了網路間諜軟體Epic Turla(Turla間諜軟體家族的一個分支,被稱為“史上最複雜的APT間諜軟體”)、木馬程式以及Rootkit惡意軟體的組合。 此外,被Turla攻擊過的組織遠不止於此,這包括烏克蘭、歐盟各國政府以及各國大使館、研究和教育組織以及製藥、軍工企業。

    根據卡巴斯基實驗室的說法,Turla這些年來主要使用了以下幾種攻擊工具: 1. IcedCoffeer和KopiLuwak 2. Carbon 3. Mosquito 4. WhiteBear 至少從2015年起,Turla就已經開始通過多種方式利用Javascript、powershell、wsh,這包括惡意軟體的下載和安裝,以及完整後門的實現。在被VBA巨集程式碼解密後,White Atlas框架通常會使用一個小型的Javascript指令碼來執行惡意軟體dropper有效載荷,然後再刪除dropper以擦除痕跡。 對於釋放由Turla開發的Firefox擴充套件後門,White Atlas框架使用了一種更加複雜和高度混淆的Javascript指令碼,該指令碼仍然負責寫入extensio...

    在轟動一時的美國民主黨全國委員會(DNC)黑客事件中,我們並沒有看到Turla的身影(Sofacy和CozyDuke組織均被指參與),但這並不意味著它沒有足夠的實力。相反,Turla被發現在其他攻擊活動中非常活躍,只是行事一向低調。 Turla的活動往往具有針對性。例如,Mosquito和Carbon活動主要針對的就是與外交事務相關的組織。雖然WhiteAtlas和WhiteBear活動針對了相似的組織,但其目標範圍更廣,這包括科學和技術中心以及與政治不相關的組織。而在2018年的KopiLuwak活動針對的是與政府相關的科學和能源研究組織,以及於阿富汗政府相關的通訊組織。 從攻擊目標的角度來看,KopiLuwak和WhiteBear活動的聯絡更為緊密,而Mosquito和Carbon活動的...

  5. 就在這次攻擊的前幾天華盛頓郵報記者 Brian Krebs 的個人網站就遭遇過類似攻擊網絡安全服務商 Level3 經過排查后確認攻擊來自 Mirai 程序,DDoS 攻擊使用了多達 150 萬個被入侵聯網設備組成的“僵尸網絡”,其中大部份為中國大華(DAHUA)公司

  6. 2019年3月12日 · 1. 什麼是藍軍. 藍軍(國外稱為紅隊 RedTeam),在軍事上指部隊模擬對抗演習中專門扮演假想敵的部隊,可以模仿任何一支軍隊與我方正面部隊進行鍼對性的訓練。 藍軍旨在實現全場景、多層次的攻擊模擬,來衡量企業人員、網路、應用、物理安全控制和防護體系在面對真實攻擊時的防禦水平,另外一個重要的意義在於拓寬防守方的視野,攻守相長。 眾所周知,網路安全威脅形勢是不斷動態變化的,而很多企業內部安全體系中缺乏藍軍建設,導致承載業務高速發展的安全地基尚處於強度未知的狀態。 與傳統滲透測試相比,紅藍對抗中的藍軍演練更接近真實的攻擊,可能包含線上業務、企業人員、合作方、供應商、辦公環境、物理樓宇、資料中心等等多樣化的攻擊形式。 2. 進攻是最好的防守. 企業安全為什麼需要藍軍?