中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

亞信安全發(fā)布2018上半年網(wǎng)絡(luò)安全威脅大盤點

2018-07-05    來源:IT運維網(wǎng)

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

      在與網(wǎng)安威脅的不斷對抗中,一晃半年過去了。在這半年間,網(wǎng)安威脅不斷演進,已呈現(xiàn)出新的發(fā)展趨勢。通過對上半年的數(shù)據(jù)分析,亞信安全發(fā)現(xiàn)勒索病毒、挖礦病毒以及APT攻擊已成為黑客主流的三大攻擊方式。

主流攻擊1:勒索病毒

      勒索病毒通過騷擾、恐嚇甚至采用綁架用戶文件等方式,使用戶數(shù)據(jù)資產(chǎn)或計算資源無法正常使用,并以此為條件向用戶勒索錢財。這類用戶數(shù)據(jù)資產(chǎn)包括文檔、郵件、數(shù)據(jù)庫、源代碼、圖片、壓縮文件等多種文件。贖金形式包括真實貨幣、比特幣或其它虛擬貨幣。

近期活躍的勒索病毒

GlobeImposter勒索病毒

      2017年5月,  Globelmposter家族首次出現(xiàn);2018年3月,GlobeImposter勒索病毒變種在我國傳播。該勒索病毒依靠垃圾郵件進行傳播,在郵件正文會告知受害者繳納贖金的方式,一般索要1到10比特幣不等,文件加密后擴展名會該更為.crypted!、..doc和.TRUE等。

“Zenis”勒索病毒

      該勒索病毒在2018年3月被安全專家截獲,與其他勒索病毒不同,可對設(shè)備中超過200種格式的文件進行加密,對非系統(tǒng)盤符下的所有格式文件也可進行加。,為防止系統(tǒng)還原,會刪除系統(tǒng)中的備份文件。還可通過黑客入侵的遠程桌面服務(wù)進行安裝。

趨勢判斷

•   短期內(nèi)不會消失;

•   數(shù)量不會大幅增加;

•   感染方式多樣化;

•   加密方法復(fù)雜化。

常見類型

•   加密型勒索病毒- GlobeImposter勒索病毒

•   鎖屏式勒索病毒–FAKELOCK勒索病毒

•   磁盤勒索病毒–PETYA勒索病毒

•   數(shù)據(jù)庫勒索病毒–Oracle數(shù)據(jù)庫勒索病毒

•   Linux磁盤勒索 –KILLDISK勒索病毒

•   其他–PABGEE勒索病毒

主要傳播方式

主要感染對象

如何防范

•   請注意備份重要文檔。備份的最佳做法是采取3-2-1規(guī)則,即至少做三個副本,用兩種不同格式保存,并將副本放在異地存儲。

•   訪問控制:限制訪問關(guān)鍵業(yè)務(wù)數(shù)據(jù)。

•   補丁管理:盡可能降低漏洞攻擊風(fēng)險。

•   避免支付數(shù)據(jù): 支付只會鼓勵黑客進行下一步攻擊。

•   向員工普及網(wǎng)絡(luò)釣魚知識: 增強意識、提供最佳實踐、進行模擬演練。

•   改進安全措施: 行為監(jiān)控及其他附加技術(shù)。

主流攻擊2:挖礦病毒

      挖礦,是獲取加密貨幣的勘探方式的昵稱,因為工作原理與開采礦物十分相似。此外,進行挖礦工作的加密貨幣勘探者也被稱為礦工。為了節(jié)省挖礦成本,黑客將挖礦程序制成惡意軟件,在網(wǎng)絡(luò)上感染他人的計算機,替自己挖礦。

近期活躍的挖礦病毒

Weblogic挖礦病毒

      攻擊利用了WEBLogic WSAT(全稱:Web Services Atomic Transactions)組件RCE漏洞,攻擊者預(yù)先收集Windows和Linux平臺的WebLogic目標(biāo)主機信息,利用CVE-2017-3506/CVE-2017-10271漏洞對目標(biāo)主機植入挖礦程序,該攻擊行為會造成主機CPU資源耗盡,主機性能變差等。

GhostMiner無文件挖礦病毒

      使用無文件技術(shù)隱藏惡意程序,有效逃逸安全廠商檢測,利用PowerShell框架將挖礦程序直接解壓到內(nèi)存,直接從內(nèi)存中啟動挖礦組,結(jié)束目標(biāo)設(shè)備上運行的任何其它惡意挖礦進程。

趨勢判斷

•   挖礦病毒不斷使用新技術(shù),持續(xù)與殺軟進行對抗;

•   挖礦病毒感染平臺多元化。

挖礦病毒特征

•   CPU占用率高,通常高達70%以上;

•   系統(tǒng)性能下降;

•   系統(tǒng)出現(xiàn)卡頓、運行緩慢;

•   風(fēng)扇轉(zhuǎn)速增快,電腦發(fā)熱增加。

如何防范

•   打全系統(tǒng)補丁程序,降低漏洞攻擊帶來的風(fēng)險;

•   設(shè)置高強度密碼,降低弱口令攻擊帶來的風(fēng)險 ;

•   提高員工安全意識,降低因人為因素帶來的風(fēng)險 ;

•   改進安全措施: 行為監(jiān)控及其他附加技術(shù)。

針對無文件挖礦病毒

 一、安裝DeepTrace工具,在監(jiān)控期間暫時關(guān)閉DSA的防病毒功能,還原用戶環(huán)境。

      DeepTrace下載地址:http://support.asiainfo-sec.com/Anti-Virus/Clean-Tool/Tools/DeepTrace2.0/

二、通過分析DeepTrace日志,我們發(fā)現(xiàn)生成并且打開病毒文件的是macorlib.ni.dll和system.ni.dll文件,繼續(xù)往上看運行過程,這兩個文件和powershell.exe進程有關(guān)系。

三、查看powershell.exe進程,看到的確有惡意的命令行運行,使用base64解密之后,該代碼是挖礦相關(guān)的程序,生成windows\temp\lsass.eXe文件,并使用系統(tǒng)進程啟加載啟動該文件運行,導(dǎo)致CPU占用在75%。

四、Powershell挖礦一般會結(jié)合WMI,使用autoruns工具查看WMI相關(guān)啟動和計劃任務(wù)項,刪除powershell.exe進程,即可解決問題。

(注意事項:無文件挖礦病毒解決方案是以具體病毒樣本為例進行說明,如果樣本發(fā)生變化,病毒文件名可能會發(fā)生改變。)

主流攻擊3:APT攻擊

      APT(Advanced Persistent Threat)是指高級持續(xù)性威脅。利用先進的攻擊手段對特定目標(biāo)進行長期持續(xù)性網(wǎng)絡(luò)攻擊的攻擊形式,APT攻擊的原理相對于其他攻擊形式更為高級和先進,其高級性主要體現(xiàn)在APT在發(fā)動攻擊之前需要對攻擊對象的業(yè)務(wù)流程和目標(biāo)系統(tǒng)進行精確的收集。在此收集的過程中,此攻擊會主動挖掘被攻擊對象受信系統(tǒng)和應(yīng)用程序的漏洞,利用這些漏洞組建攻擊者所需的網(wǎng)絡(luò),并利用0day漏洞進行攻擊。此類攻擊通常由一個高度組織化的、專業(yè)化的黑客組織發(fā)起,常用的攻擊方式有魚叉釣魚、水坑攻擊等。

近期活躍的APT組織

海蓮花APT組織

      海蓮花APT組織(又名APT 32,APT-C-00,SeaLotus和Cobalt Kitty)是一個高度組織化的、專業(yè)化的境外黑客組織,該APT組織主要針對人權(quán)組織,媒體,研究機構(gòu)和海事建筑公司等進行高級持續(xù)性攻擊。亞信安全多年來一直持續(xù)追蹤海蓮花組織,4月,我們發(fā)現(xiàn)該組織使用最新的MacOS后門程序,對裝有Perl程序的Mac系統(tǒng)進行攻擊,亞信安全截獲了該后門程序,并將其命名為OSX_OCEANLOTUS.D。

DarkhotelAPT組織

      2018年3月,APT組織DarkHotel 竟將中國和朝鮮的電信公司的高管作為目標(biāo)。Darkhotel組織的間諜活動最早是在2014年11月發(fā)現(xiàn)。安全專家們發(fā)現(xiàn)DarkHotel組織選擇出國旅行的企業(yè)高管為目標(biāo),持續(xù)了至少四年。根據(jù)專家分析,DarkHotel進行這些活動背后的目的可能是從這些住在豪華酒店的高管身上竊取敏感數(shù)據(jù),令人擔(dān)憂的是,該黑客組織的成員現(xiàn)在仍然活躍。

APT攻擊步驟

•   情報收集

•   單點突破

•   命令與控制 (C&C 通信)

•   橫向移動

•   資產(chǎn)/資料發(fā)掘

•   資料竊取

如何防范

•   阻止:評估潛在漏洞,為終端、服務(wù)器及應(yīng)用提供主動防護

•   偵測:檢測攻擊者所使用的,傳統(tǒng)防御無法識別的惡意對象、通訊及行為等威脅

•   分析:分析攻擊及攻擊者的風(fēng)險及本質(zhì),評估威脅的影響及范圍

•   響應(yīng):通過實時發(fā)布特征碼及安全更新提供快速威脅響應(yīng)的能力

標(biāo)簽: linux 安全 代碼 服務(wù)器 漏洞 媒體 數(shù)據(jù)分析 數(shù)據(jù)庫 通信 網(wǎng)絡(luò)

版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:惡意軟件偽裝成《堡壘之夜》作弊外掛

下一篇:針對比特幣的惡意軟件 可控制windows剪貼板