<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ann 的所有回復(686)

    評論于 11個月前,獲得 0 個贊

    華為云堡壘機適用于以下場景:

    • 嚴要求的審計合規場景:例如保險和金融行業,具有大量個人信息數據和金融資金操作行為,以及大量第三方機構代為運作,可能存在巨大違規操作、濫用職權等非法運作風險。通過在云上部署云堡壘機系統,單點登錄入口,集中管理賬戶和資源,部門權限隔離,核心資產多人審核授權,敏感操作二次復核授權,健全的運維審計機制,能夠為高風險行業提供嚴要求審計功能,滿足行業監管要求。

    • 高效穩定的運維場景:例如極速發展的互聯網企業,大量經營數據等敏感信息,暴露在公網,且由于服務高度公開,存在高度數據泄露風險。云堡壘機在遠程運維過程在,隱藏資產真實地址,解決遠程運維資產信息暴露問題。同時提供全面的運維日志,為審計運維和代運維人員的操作行為,提供有效監控,減少網上安全事故,助力企業長久穩定發展。

    • 大量資產和人員管理場景:隨著民生政務和傳統企業集團的上云管理,云上人員賬戶數量不斷增加,以及云上服務器、網絡設備等資產數量也成倍增漲。同時很多企業為解決人力不足的問題選擇把系統運維轉交給系統供應商或第三方代維商進行,由于涉及提供商、代維商過多,人員復雜流動性又大,對操作行為缺少監控帶來的風險日益凸顯。

     云堡壘機產品優勢如下:

    • 高效運維:多臺云主機等資源管理,簡化運維,提升運維效率。

    • 權限控制:嚴格控制主機等資源的訪問權限,合適的人得到合適的權限。

    • 合規審計:記錄所有運維操作,可實時監控、錄屏、回放等功能,滿足合規要求。

    • 安全可靠:1,000多天不間斷安全加固,400多個功能體驗優化,更安全、更穩定。

    評論于 5個月前,獲得 0 個贊

    滲透測試保護以下流程階段:

    • 情報的搜集階段:情報是指目標網絡,服務器,應用程序等的所有信息,如果是黑盒測試,信息搜集階段是最重要的一個階段,一般通過被動掃描或主動掃描兩種技術。

    • 威脅建模階段:如果把滲透測試看做一場對抗賽,那么威脅建模就相當于指定策略。

    • 漏洞分析階段:漏洞分析階段是從目標網絡中發現漏洞的過程。這個階段我們會根據之前搜集的目標網絡的操作系統,開放端口及服務程序等信息,查找和分析目標網絡中的漏洞。這個階段如果全靠人手工進行,那么會非常累。不過Kali Linux 2提供了大量的網絡和應用漏洞評估工具。不光是網絡的漏洞,還要考慮人的因素長時間研究目標人員的心理,以便對其實施欺騙,從而達到滲透目標。

    • 漏洞利用階段:找到目標網絡的漏洞后,就可以對其進行測試了。在漏洞利用階段我們關注的重點是,如果繞過網絡的安全機制來控制目標網絡或訪問目標資源。如果我們在漏洞分析階段順利完成任務,那么我們就可以在此階段準確,順利的進行。漏洞利用階段的滲透測試應該有精確的范圍。這個階段我們主要的目標就是獲取我們之前評估的重要的資產。進行滲透測試時還需要考慮成功的概率和對目標網絡造成的最大破壞。

    • 后滲透攻擊階段:后滲透攻擊階段和漏洞利用階段連接十分密切,作為滲透測試人員,必須盡可能地將目標網絡滲透后可能產生的結果模擬出來。

    • 報告階段:報告階段是滲透測試最后一個階段。要簡單,直接且盡量避免大量專業術語向客戶匯報測試目標網絡出現的問題,以及可能產生的風險。這份報告應該包括目標網絡最重要的威脅,使用滲透數據產生的表格和圖標,以及對目標網絡存在問題的修復方案,當前安全機制的改進建議等。

    評論于 2年前,獲得 0 個贊

    天融信防火墻目前有以下幾種型號的防火墻:

    1. NGFW

      • NGFW4000-UF(TG-51130)
      • NGFW4000-UF(TG-51231)
    2. TG

      • TG-A2408
      • TG-A2614-RP
    3. NG

      • NG-A3110
      • NG-A3314-RP
    4. TopGate

      • TopGate(TU-23100-FJWC)
      • TopGate(NU-31100-FJWC)
    評論于 1年前,獲得 0 個贊

    日志類型包括:

    重做日志(redo log):物理格式的日志,記錄的是物理數據頁面的修改的信息,其redo log是順序寫入redo log file的物理文件中去的。

    回滾日志(undo log):邏輯格式的日志,在執行undo的時候,僅僅是將數據從邏輯上恢復至事務之前的狀態,而不是從物理頁面上操作實現的,這一點是不同于redo log的。

    二進制日志(binlog):記錄了數據庫所有執行的DDL和DML語句(除了數據查詢語句select、show等),以事件形式記錄并保存在二進制文件中。常用于數據恢復和主從復制。

    錯誤日志(errorlog):錯誤日志記錄著 mysqld 啟動和停止,以及服務器在運行過程中發生的錯誤及警告相關信息。當數據庫意外宕機或發生其他錯誤時,我們應該去排查錯誤日志。

    慢查詢日志(slow query log):慢查詢日志是用來記錄執行時間超過 long_query_time 這個變量定義的時長的查詢語句。通過慢查詢日志,可以查找出哪些查詢語句的執行效率很低,以便進行優化。

    一般查詢日志(general log):一般查詢日志又稱通用查詢日志,是 MySQL 中記錄最詳細的日志,該日志會記錄 mysqld 所有相關操作,當 clients 連接或斷開連接時,服務器將信息寫入此日志,并記錄從 clients 收到的每個 SQL 語句。當你懷疑 client 中的錯誤并想要確切知道 client 發送給mysqld的內容時,通用查詢日志非常有用。

    中繼日志(relay log):中繼日志用于主從復制架構中的從服務器上,從服務器的 slave 進程從主服務器處獲取二進制日志的內容并寫入中繼日志,然后由 IO 進程讀取并執行中繼日志中的語句。

    評論于 1年前,獲得 0 個贊

    按照對目標地址空間的選擇方式的不同,可以將蠕蟲的掃描方式分為以下幾種類型。

    選擇性隨機掃描(selective random scan)

    蠕蟲在對目標主機進行掃描時,如果遍歷所有的主機在Internet環境中幾乎是不現實的,最可行的方式是有選擇性地進行掃描。如果采取隨機掃描方式,會對整個地址空間的IP隨機抽取進行掃描,而選擇性隨機掃描將最有可能存在漏洞主機的地址集作為掃描的地址空間。選擇性隨機掃描也是隨機掃描方式的一種。在選擇性隨機掃描中,所選的目標地址按照一定的算法隨機生成,如互聯網地址空間中未分配或者保留的IP地址塊可排除在掃描范圍之外。選擇性隨機掃描具有算法簡單、易實現的特點,如果與本地優先原則結合,則能達到更好的傳播效果。但選擇性隨機掃描容易引起網絡阻塞,使得網絡蠕蟲在爆發之前易被發現,隱蔽性差。

    順序掃描(sequential scan)

    順序掃描是指被感染主機上蠕蟲會隨機選擇一個C類網絡地址進行傳播。根據本地優先原則,蠕蟲一般會選擇它所在網絡內的IP地址段。如果蠕蟲掃描的目標主機IP地址的主機ID為n,則掃描的下一個地址IP為n+1或者n-1

    目標地址列表掃描(hit-list scan)

    目標地址列表掃描是指網絡蠕蟲在尋找受感染的目標之前預先生成一份可能易傳染的目標列表,然后對該列表進行攻擊嘗試和傳播。目標列表生成方法有兩種:一種是通過小規模的掃描或Internet的共享信息產生目標列表;另一種是通過分布式掃描生成全面的列表數據庫。

    基于路由的掃描(routable scan)

    基于路由的掃描是網絡蠕蟲根據網絡中的路由信息,對IP地址空間進行選擇性掃描的一種方法。采用隨機掃描的網絡蠕蟲會對未分配的地址空間進行探測,而這些地址大部分在Internet上是無法路由的(保留的私有IP地址),因此會影響到蠕蟲的傳播速度。如果網絡蠕蟲能夠知道哪些IP地址是可路由的,它就能夠更快、更有效地進行傳播,并能逃避一些對抗工具的檢測。基于路由的掃描極大地提高了蠕蟲的傳播速度,以CodeRed(紅色代碼)為例,路由掃描蠕蟲的感染率是隨機掃描蠕蟲感染率的3.5倍。基于路由掃描的不足是網絡蠕蟲傳播時必須攜帶一個路由IP地址庫,蠕蟲代碼量大。

    基于DNS掃描(DNS scan)

    基于DNS掃描是指網絡蠕蟲從DNS服務器上獲取IP地址來建立目標地址庫。由于該方式中被掃描的對象是為Internet提供實時域名解析服務的DNS服務器,所以該掃描方式的優點是獲得的IP地址塊具有針對性,且可用性強。基于DNS掃描的不足是較難得到DNS記錄的完整地址列表,而且蠕蟲代碼需要攜帶較大的地址庫,傳播速度慢,同時目標地址列表中的地址數受公共域名主機的限制。

    分治掃描(divide-conquer scan)

    分治掃描是網絡蠕蟲之間相互協作、快速搜索易感染主機的一種方式。網絡蠕蟲發送地址庫的一部分給每臺被感染的主機,然后每臺主機再去掃描它所獲得的地址。主機A感染了主機B以后,主機A將它自身攜帶的地址分出一部分給主機B,然后主機B開始掃描這一部分地址。分治掃描方式的不足是存在“壞點”問題,即在蠕蟲傳播的過程中,如果一臺主機死機或崩潰,那么所有傳給它的地址庫就會丟失。“壞點”問題發生得越早,影響就越大。常用的解決“壞點”問題的方法有3種:在蠕蟲傳遞地址庫之前產生目標列表;通過計數器來控制蠕蟲的傳播情況,蠕蟲每感染一個節點,計數器加1,然后根據計數器的值來分配任務;蠕蟲傳播的時候隨機決定是否重傳數據庫。

    被動式掃描(passive scan)

    被動式傳播蠕蟲不需要主動掃描就能夠傳播。這類蠕蟲會等待潛在的攻擊對象來主動接觸它們,或者依賴用戶的活動去發現新的攻擊目標。由于這類蠕蟲需要用戶觸發,所以傳播速度很慢,但這類蠕蟲在發現目標的過程中并不會引起通信異常。這類蠕蟲自身有更強的安全性。例如,CRClean會等待CodeRedII的探測活動,當它探測到一個感染企圖時,就發起一個反攻來回應該感染企圖,如果反攻成功,它就刪除CodeRedII,并將自己安裝到相應的機器上。

    蠕蟲利用系統漏洞進行傳播。在傳播前首先要進行對攻擊目標主機的探測,設計良好的掃描策略能夠加速蠕蟲傳播。在Internet中,理想狀態下一個通過精心設計的掃描策略能夠使蠕蟲在最短時間內找到全部可以感染的主機。

    通過以上對7類蠕蟲掃描方式的介紹,有4個關鍵因素影響著網絡蠕蟲的傳播速度:目標地址空間選擇、是否采用多線程搜索易感染主機、是否有易感染主機列表(Hit-list)及傳播途徑的多樣化。各種掃描策略的差異主要在于目標地址空間的選擇。網絡蠕蟲感染一臺主機的時間取決于蠕蟲搜索到易感染主機所需要的時間。因此,網絡蠕蟲快速傳播的關鍵在于設計良好的掃描方式。一般情況下,采用DNS掃描傳播的蠕蟲速度最慢,選擇性掃描和路由掃描比隨機掃描的速度要快。分治掃描目前還沒有找到易于實現且有效的算法。

    評論于 1年前,獲得 0 個贊

    辦公終端從安全上可以分為以下幾類:

    • 未注冊終端:沒有在系統中登記的終端。這是所有終端設備的初始狀態,管理政策上可規定未注冊終端不具有任何權限(也就是說無法用于辦公使用),并體現在訪問控制機制上。

    • 已注冊終端:未注冊終端按照規定的流程,使用規定的注冊工具,在資產庫中登記相應的信息(如設備編號、MAC地址、使用責任人等),變為已注冊終端;管理政策上可限制僅允許公司配發的電腦才可以成功注冊。

    • 不可信終端:是那些之前已經完成注冊登記,但目前無法通過設備認證(如病毒庫過期、存在高危漏洞補丁未修復)、未通過人員認證,或策略檢測不通過的終端;不可信終端通過接入修復區,完成修復后可轉為可信任終端。

    • 可信任終端:通過設備認證、人員認證及安全政策檢測的已注冊終端。設備認證可通過設備證書,或設備ID、MAC地址等進行資產庫驗證;人員認證通過SSO或Windows Active Directory(AD域)實施;安全政策檢查包括系統補丁、病毒庫更新狀態、安裝了規定的軟件、未安裝指定的黑名單軟件等。可信任終端在發現新的風險后,可降級為不可信終端,并因此拒絕接入辦公網絡。

    • 安全準入終端:安全準入是終端安全的基礎所在,可以從開始就拒絕不符合安全策略的終端接入;同時,由于關聯到網絡接入和資源的使用,準入的實現也保證了后續管理的有效。

    辦公終端安全保護原則有以下這些:

    • 終端準入控制原則:辦公終端只有安裝了終端管理平臺或者通過身份認證和安全合規性檢測后才可以訪問辦公網絡。

    • 補丁更新原則:辦公終端必須根據公司要求及時更新安裝安全補丁,不限于系統補丁、應用軟件補丁等。

    • 終端防病毒原則:辦公終端必須統一安裝公司統一的防病毒軟件,并統一啟動相應的防病毒策略,禁止用戶自行卸載、修改和禁用防病毒軟件,病毒庫必須及時更新。

    • 注冊表安全保護原則:建議通過對辦公終端設置分發設置,保護注冊表的鍵值,提高系統的防網絡攻擊的能力。

    • 共享安全原則:辦公終端的共享文件夾必須要設置訪問密碼及權限限制,禁止特殊用戶訪問這些文件夾,并且在使用完后及時關閉共享文件夾。

    • 非目標軟件限制原則:辦公軟件需要安裝公司統一的標準化軟件,并且禁止安裝與標準化軟件功能重合的軟件和盜版侵權軟件。

    • 終端端口安全原則:禁止私自安裝掃描軟件或者黑客攻擊工具,在無特殊情況下建議關閉IIS終端等不必要網絡服務。

    評論于 7個月前,獲得 0 個贊

    apt攻擊后會有以下后果:

    • 監控:針對關鍵目標人物的網絡聊天、短信、語音通話、視頻監控等的監控行為;

    • 威懾:就像“核威懾”一樣宣稱可隨時進行各種破壞力巨大的高危行為;

    • 摧毀:例如摧毀工業SCADA系統,導致電力控制設備、油田勘探設備癱瘓,ATM機渠道、電視臺播放系統停運等;

    • 竊取:例如偷取各類互聯網數據支撐黑產,竊取油藏地質數據等國家重要軍備物資數據。

    評論于 3周前,獲得 0 個贊

    PHP常見的偽協議有以下這些:

    • file偽協議:用作是展現本地文件系統,CTF中一般用來讀取本地文件或者執行php腳本。

    • php偽協議:作用是訪問各個輸入輸出流,用來讀取或者執行源碼。

    • zip偽協議:屬于壓縮流,可以訪問壓縮文件中的子文件,更重要的是不需要指定后綴名,可以修改為任意后綴:jpg、png、gif、xxx等。

    • data偽協議:是數據流封裝器,傳遞相應格式的數據。通常可以用來執行PHP代碼。

    • http偽協議:允許通過HTTP 1.0的GET方法,以只讀的方式訪問文件或者資源。CTF中通常用于遠程包含。

    評論于 8個月前,獲得 0 個贊

    降低系統受到拒絕服務攻擊的危害的措施有以下這些:

    • 完善站點設計:一個站點越完善,它的狀況會越好。如果公司有一個運行關鍵任務的Web站點,用戶必須連接到Internet,但是與路由器之間只有一條單一的連接,服務器運行在一臺單一的計算機上,這樣的設計就不是完善的。理想情況下,公司不僅要有多條與Internet的連接,最好有不同地理區域的連接。公司的服務位置越分散,IP地址越分散,攻擊同時尋找與定位所有計算機的難度就越大。

    • 限制帶寬:當DoS攻擊發生時,針對單個協議的攻擊會損耗公司的全部帶寬,以致拒絕合法用戶的服務。例如,如果攻擊者向端口25發送洪水般的數據,攻擊者會消耗掉所有帶寬,所以試圖連接端口80的用戶也被拒絕服務。限制帶寬就是限制基于協議的帶寬。例如,端口25只能使用25%的帶寬,端口80只能使用50%的帶寬。

    • 及時安裝補丁:當新的DoS攻擊出現并攻擊計算機時,廠商一般會很快確定問題并發布補丁。應及時關注并安裝最新的補丁,以減少被DoS攻擊的機會。

    • 運行盡可能少的服務運行:盡可能少的服務可以減少被攻擊成功的機會,限制攻擊者攻擊站點的攻擊類型,減少管理員的管理內容。

    • 封鎖敵意IP地址:當一個公司知道自己受到攻擊時,應該馬上確定發起攻擊的IP地址,并在其外部路由器上封鎖此IP地址。同時,要與ISP合作,通知其封鎖敵意數據包,以保持合法用戶的通信。

    • 優化網絡和路由結構:站點提供的服務最好有多條與Internet的連接和不同地理區域的布局,服務器IP地址越分散,攻擊者定位目標的難度就越大,當攻擊發生時,所有的通信可被重新路由,從而大大降低攻擊產生的影響。

    • 安裝入侵檢測系統:通過安裝入侵檢測系統,盡可能快地探測到拒絕服務攻擊,以減少被入侵和利用的可能。常用的入侵檢測系統有:基于網絡的入侵檢測系統和基于主機的入侵檢測系統兩種類型。

    • 使用掃描工具:安全措施不到位的網絡和主機很可能已經被攻克并用作了DDoS服務器,因此要掃描這些網絡,查找DDoS服務器,并盡可能把它們從系統中關閉刪除,而大多數商業的漏洞掃描程序和工具都能檢測到系統是否被用作DDoS服務器。

    評論于 9個月前,獲得 0 個贊

    現在典型的密碼有以下幾種類型:

    • 莫爾斯電碼:莫爾斯電碼是一種時通時斷的信號代碼,這種信號代碼通過不同的排列順序來表達不同的英文字母、數字和標點符號等。最早的莫爾斯電碼是一些表示數字的點和劃(用一個電鍵敲擊出的點、劃以及中間的停頓),數字對應單詞,需要查找一本代碼表才能知道每個詞對應的數。

    • 四方密碼:四方密碼是一種對稱式密碼,由法國人Felix Delastelle發明。這是一種將字母兩兩分為一組,然后采用多字母替換而得到的密碼。

    • 希爾密碼:希爾密碼是由Lester S. Hill于1929年發明的、運用基本矩陣原理產生的替換密碼。這是一種較為常用的古典密碼,具有相同明文加密成不同的密文的特點,因此較移位密碼、仿射密碼等更為安全實用。該密碼算法可簡便高效地實現所有ASCII字符的希爾加密和解密,其中求逆矩陣的算法簡捷實用。

    • 波雷費密碼:波雷費密碼是一種對稱式密碼,是最早進行雙字母替代的加密法。

    • 仿射密碼:仿射密碼也是一種替換密碼,一個明文字母對應一個密文字母。仿射密碼的安全性很差,主要是因為其原理簡單,沒有隱藏明文的字頻信息,因此很容易被破譯。

    • 三分密碼:三分密碼由Felix Delastelle發明。三分密碼是三維的,用3×3×3的公式進行加密,它是第一個應用的三字母替換密碼。

    評論于 8個月前,獲得 0 個贊

    工業互聯網工業云基礎設施存在以下缺陷:

    • 工業互聯網平臺存在與傳統云平臺相同的脆弱性:現有的工業互聯網平臺高度依賴底層傳統云基礎設施的硬件、系統和應用程序,一旦底層設備或系統受損,必然對平臺上層的應用和業務造成重大影響,可能導致系統停頓、服務大范圍中斷等后果,使工業生產和企業經濟效益遭受嚴重損失。

    • 虛擬化技術安全隔離能力有限:工業云基礎設施層通過虛擬化技術為多租戶架構、多客戶應用程序提供物理資源共享能力,但虛擬化技術提供的隔離機制可能存在缺陷,導致多租戶、多用戶間隔離措施失效,造成資源未授權訪問問題。

    • 虛擬化軟件或系統存在漏洞:工業云基礎設施層虛擬化軟件或虛擬機操作系統一旦存在漏洞,將可能被攻擊者利用,破壞隔離邊界,實現虛擬機逃逸、提權、惡意代碼注入、敏感數據竊取等攻擊,從而對工業互聯網平臺上層系統與應用程序造成危害。

    • 第三方云基礎設施安全責任邊界不清晰:多數平臺企業使用第三方云基礎設施服務商提供的服務建立工業互聯網平臺,在考慮平臺安全防護時,存在工業互聯網平臺安全責任邊界界定不清晰的問題。

    評論于 5個月前,獲得 0 個贊

    滲透測試主要收集以下這些信息:

    • 地址信息:包括服務器的IP地址、DNS域名、打開的端口號及對應的服務進程等。

    • 系統信息:包括操作系統類型及版本、Web服務器軟件類型及版本、Web應用程序及版本、Web應用程序的開發工具及版本、Web應用程序架構(是靜態HTML頁面,還是PHP、APS、JSP動態頁面等)、數據庫管理系統的類型及版本等。

    • 賬戶信息:包括操作系統的登錄賬戶、數據庫管理系統的賬戶、應用系統的管理賬戶等。

    • 配置信息:包括網絡拓撲結構、地址映射表(當Web服務器位于內部局域網中使用私有IP地址時)、服務配置信息、共享資源、防火墻類型及配置信息、身份認證與訪問控制方式、加密及密碼管理機制等。

    • 其他信息:包括安全漏洞(軟件漏洞和管理漏洞)、DNS注冊信息、網絡管理員聯系方式等。

    評論于 2年前,獲得 0 個贊

    想要申請成為測評機構的單位需向省級以上等保辦提出申請,國家等保辦負責受理隸屬國家網絡安全職能部門和重點行業主管部門的申請,對申請單位進行審核、推薦且監管全國測評機構。省級等保辦負責受理本省(區、直轄市)申請單位的申請,對申請單位進行審核、推薦;監督管理其推薦的測評機構。

    初步申請通過后,申請成為等保測評機構的單位還要接受復審,主要是對測評師的要求,比如申請單位應至少有 15人獲得測評師證書,其中高級測評師不少于 1 人,中級測評師不少于 5 人。對于滿足申請條件,且通過復審的單位,等保辦會頒發《網絡安全等級保護測評機構推薦證書》。

    同時,等保辦會于每年 12 月份對所推薦測評機構進行年審。年審通過的,等保辦在推薦證書副本上加蓋等級保護專用章或等保辦印章,發放測評師注冊標識。年審未通過的,等保辦會責令測評機構限期整改。拒不整改或整改不符合要求的,測評機構的等級測評業務會被暫停。

    此外,等保測評推薦證書并不是永久性的。測評機構推薦證書有效期為三年,測評機構應在推薦證書期滿前 30 日內,向等保辦申請期滿復審。

    最后,省級以上等保辦會對測評機構和測評業務開展情況進行監督、檢查、指導。國家等保辦每年組織對測評機構及測評活動開展監督抽查。測評項目實施過程中,測評機構應接受被測網絡備案公安機關的監督、檢查和指導。

    評論于 1年前,獲得 0 個贊

    挖礦木馬的方法有:

    • 利用漏洞傳播

      為了追求高效率,攻擊者一般會通過自動化腳本掃描互聯網上的所有機器,尋找漏洞,然后部署挖礦進程。因此,大部分的挖礦都是由于受害者主機上存在常見漏洞,如Windows系統漏洞、服務器組件插件漏洞、中間件漏洞、Web漏洞等,利用系統漏洞可快速獲取相關服務器權限,植入挖礦木馬。

    • 通過弱密碼暴力破解傳播

      挖礦木馬會通過弱密碼暴力破解進行傳播,但這種方法攻擊時間較長。

    • 通過僵尸網絡傳播

      利用僵尸網絡也是挖礦木馬重要的傳播方法,如利用Mykings、WannaMine、Glupteba等控制大量主機。攻擊者通過任務計劃、數據庫存儲過程、WMI等技術進行持久化攻擊,很難被清除,還可隨時從服務器下載最新版本的挖礦木馬,控制主機挖礦。

    • 采用無文件攻擊方法傳播

      通過在PowerShell中嵌入PE文件加載的形式,達到執行“無文件”形式挖礦攻擊。新的挖礦木馬執行方法沒有文件落地,會直接在PowerShell.exe進程中運行,這種注入“白進程”執行的方法更加難以實施檢測和清除惡意代碼。

    • 利用網頁掛馬傳播

      在網頁內嵌入挖礦JavaScript 腳本,用戶一旦進入此類網頁,腳本就會自動執行,自動下載挖礦木馬。

    • 利用軟件供應鏈攻擊傳播

      軟件供應鏈攻擊是指利用軟件供應商與最終用戶之間的信任關系,在合法軟件正常傳播和升級過程中,利用軟件供應商的各種疏忽或漏洞,對合法軟件進行劫持或篡改,從而繞過傳統安全產品檢查,達到非法目的的攻擊。例如,2018年12月出現的DTLMiner是利用現有軟件升級功能進行木馬分發,屬于供應鏈攻擊傳播。攻擊者在后臺的配置文件中插入木馬下載鏈接,導致在軟件升級時下載木馬文件。

    • 利用社交軟件、郵件傳播

      攻擊者將木馬程序偽裝成正規軟件、熱門文件等,通過社交軟件或郵件發送給受害者,受害者一旦打開相關軟件或文件就會激活木馬。

    • 內部人員私自安裝和運行挖礦程序

      機構、企業內部人員帶來的安全風險往往不可忽視,需要防范內部人員私自利用內部網絡和機器進行挖礦獲取利益。

    評論于 2個月前,獲得 0 個贊

    硬件資源的脆弱性主要表現為物理安全方面的問題,多源于設計,采用軟件程序的方法見效不大。系統脆弱性的原因由以下幾方面導致:

    • 軟件引起:即使是最簡單的操作,比如程序的安裝與卸載都有可能造成系統崩潰。

    • 系統問題:在刪除DLL文件,修改注冊表,或者對操作系統進行升級前。

    • 性能不足:如果你的計算機的窗口開的過多,或打開的窗口高于自己計算機的標準,也會造成窗口卡死。

    203 聲望
    文章
    11
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类