<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全頭條】微軟認為朝鮮黑客為牟私利成立HolyGhost勒索組織

    VSole2022-07-18 08:50:38

    1、微軟認為朝鮮黑客為牟私利成立HolyGhost勒索組織

    微軟對一個名為HolyGhost的勒索組織持續跟蹤一年后,得出結論,其可能為朝鮮黑客賺外快兼職所為。

    最初是去年6月觀測到樣本SiennaPurple,并分配代號DEV-0530開始跟蹤,接著又發現變種SiennaBlue,增加了多種加密方式、字符串混淆、公鑰管理等復雜功能。過程中發現,他們成功入侵并加密了幾家企業和機構的設備,但沒拿到贖金,而且黑客對所有目標一視同仁一一談判,價格也能協商一降再降,配合攻擊目標和時間相當隨機的因素考慮,很可能不是受到政府指使。同時,從通信和手法考慮,又和政府支持的黑客脫不開干系。綜合來看,應該是網絡戰成員想賺外快,隨機挑選目標進行攻擊。

    他們的官方宣言倒是寫得冠冕堂皇,說是為了減少貧富差距之類,當然不足取信。

    2、Cloudflare發布調查報告:Mantis——迄今最強的僵尸網絡

    Cloudflare完成了上月DDoS攻擊的分析,發布調查報告,稱攻擊由迄今發現的最強大僵尸網絡Mantis發起。

    這次攻擊流量相當高,打破了之前Meris僵尸網絡創造的記錄,達到了每秒2600萬次請求。根據攻擊方式分析,Mantis控制的設備性能都不弱,可以發起大量的HTTPS請求。攻擊目標則集中在位于美國和俄羅斯的電信、媒體、金融和游戲企業,平均每天多有100起攻擊。

    Cloudflare提醒網站管理員,最好DDoS攻擊防護迫在眉睫,這個組織不得不防。

    3、CoinPayments美區停服被用戶懷疑是“退出騙局”

    CoinPayments即將關停在美國區域的業務,要求用戶7月19日前完成提現。

    突然又簡短的公告,社交媒體上統一又冰冷的回復,讓很多用戶非常不滿。歷史上區塊鏈服務曾出現過多次“退出騙局”——以黑客攻擊、政策要求等理由停止服務,侵吞現有用戶的資金,這次CoinPayments也陷入了被懷疑的泥潭,不過看起來他們絲毫不在意輿論批評。

    安全研究員認為,他們至少還提前幾天告知用戶,所以,且看且珍惜吧。

    4、Unity與流氓軟件公司合作惹爭議

    Unity高調宣布與IronSource簽訂合作協議,宣稱此舉將把優秀的應用和體驗帶入用戶生活,實現業務擴展。

    IronSource雖然市值不低,名聲卻不能算好,靠著InstallCore這個知名捆綁軟件安裝器實現快速擴張,在各種下載站埋伏用戶。如今Windows Defender等安全軟件已經對其進行封殺,仍無法阻止它的發展。

    不少開發者對此表示不滿,認為這種合作愚不可及,Unity將為此次合作和收購支付44億美元,未來效果是好是壞讓我們共同期待。

    黑客僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    最近海康威視又一次因自身的漏洞被黑客利用而遭受攻擊。
    DDOS攻擊的治理和緩解
    2021-09-27 08:24:52
    很推薦閱讀,并針對本書中的DDOS攻擊的治理和緩解做了總結。作為網絡犯罪的主要平臺之一,黑客利用僵尸網絡展開不同的攻擊,可以導致大量機密或個人隱私泄密,也可以通過DDOS攻擊使整個基礎信息網路癱瘓。因此,對僵尸網絡進行治理顯得十分迫切而重要。
    俄羅斯精英黑客使用一種以前未見的新僵尸網絡惡意程序感染 WatchGuard 制造的網絡設備竊取機密。被稱為 Cyclops Blink 的惡意程序感染了百分之一的 WatchGuard 網絡防火墻。Cyclops Blink 存在了大約三年時間,用于取代 2018 年發現的 VPNFilter 惡意程序。VPNFilter 被認為來自 APT 28 (aka Fancy Bear),在全世界感染
    物聯網僵尸網絡:Pink
    2021-10-21 13:13:08
    2019年12月,根據安全社區提供的線索,我們發現了一起大規模的物聯網安全事件。多方聯合的分析與定位結果顯示,此次事件中,黑客通過入侵某網絡運營商的家庭用戶設備并植入惡意程序,持續地使這些設備變成新的僵尸節點,進而構建一個超大規模的僵尸網絡
    10月11日,烏克蘭執法部門披露,他們逮捕了一名負責創建和管理龐大的僵尸網絡黑客。該僵尸網絡由10萬臺被感染設備組成,用于為付費客戶開展DDoS攻擊和垃圾郵件攻擊。
    2019年12月,根據安全社區提供的線索,我們發現了一起大規模的物聯網安全事件。多方聯合的分析與定位結果顯示,此次事件中,黑客通過入侵某網絡運營商的家庭用戶設備并植入惡意程序,持續地使這些設備變成新的僵尸節點,進而構建起了一個超大規模的僵尸網絡。根據所涉運營商和設備廠商的初步評估,被黑客入侵并控制的設備數量超過百萬,其中96%以上的受害者分布在中國境內。這次攻擊事件中受控的設備數量特別巨大,是歷史
    這是歷史上已公開領域內的規模最大的物聯網僵尸網絡
    “從一開始,德國電信就與執法機構合作,”BKA說。BKA參與了調查,因為對德國電信的攻擊被認為是對該國國家通信基礎設施的威脅。來自科隆市的德國警方確認了嫌疑人的身份,并發布了國際逮捕令。BKA表示,警方將把這名29歲的男子引渡到德國,以面臨計算機破壞的指控。如果罪名成立,他可能會被判10年以下有期徒刑。該部門表示,將根據正在進行的調查發布更多信息。
    新發現的Zerobot僵尸網絡繼續發展,越來越多地針對連接設備。
    研究人員曾于去年11月首次發現Zerobot。Microsoft 將此活動跟蹤為 DEV-1061。一旦滿足定義的標準,DEV 組就會轉換為指定的參與者。據微軟稱,這種惡意軟件主要通過未打補丁和保護不當的物聯網設備傳播,如防火墻、路由器和攝像頭。微軟表示,購買Zerobot惡意軟件的黑客可以根據目標修改攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类