<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    91.5%惡意軟件涉及通過加密HTTPS連接投送

    VSole2021-10-09 20:16:18

    上一季度威脅趨勢的分析結果表明,攻擊者增加了無文件惡意軟件的使用,而所有檢出惡意軟件中近三分之二是零日惡意軟件。

    企業如果尚未實現控制措施檢測藏身于加密網絡流量中的惡意軟件,就會面臨環境中廣泛分布大量惡意工具,自身端點設備可能遭受攻擊的風險。

    WatchGuard Technologies采用從客戶網絡收集到的匿名數據分析研究了威脅活動。結果表明,2021年第二季度檢出的惡意軟件中,91.5%都涉及通過加密HTTPS連接投送。WatchGuard表示,目前只有20%的企業設置有解密和掃描HTTPS流量以發現惡意軟件的檢測機制,意味著其余80%的企業有可能漏掉九成日常攻擊其網絡的惡意軟件。

    WatchGuard首席安全官Corey Nachreiner表示,大部分企業沒有啟用基于網絡的HTTPS解密控制措施的一個原因,在于他們認為這一設置十分復雜,而某種程度上講,解密和掃描HTTPS流量也確實很復雜。 

    “既想發揮中間人解密的功效,又想不破壞保護流量的HTTPS證書的神圣性,就必須設置中間證書或根CA證書,這是官方證書驗證過程的一部分。”

    有很多種方法可以做到這一點,其中一些比較棘手,而另一些則沒有那么復雜。 

    Nachreiner稱:“簡而言之,第一次這么做確實需要付出一些努力,還要創建例外規則好讓機制能夠運行良好,這就是為什么有些公司不愿意花費這些時間精力的原因。但我們堅信這樣做是值得的,否則你的網絡安全會漏掉很多風險。”

    本周發布的WatchGuard報告強調了企業在惡意軟件方面令人不安的趨勢,其中就提到了加密惡意軟件這一數據點。

    例如,WatchGuard的分析顯示,僅今年前六個月,基于腳本的攻擊(無文件攻擊)數量就已達到2020年全年總數的80%。上一季度的數據表明,相較于2020 ,今年無文件惡意軟件的數量有可能翻一番。 

    類似加密惡意軟件,無文件攻擊(例如涉及使用JavaScript、PowerShell和Visual Basic的攻擊)是另一種不易被某些殺毒軟件(AV)工具檢測到的威脅。 

    Nachreiner指出:“雖然情況并非總是如此,但其中許多腳本都可以設計為利用本地合法工具的攻擊,這意味著端點上永遠不會落下任何惡意文件。攻擊者繼續使用腳本和盜自受害者的權限或通過提權攻擊,來推進他們的惡意活動。” 

    因此,以文件為中心的惡意軟件檢測工具可能會漏掉這些攻擊。

    零日惡意軟件和其他趨勢

    零日惡意軟件檢出數量比上一季度下降了9%,但仍占第二季度所有惡意軟件樣本的64%,形勢不容樂觀。該數據是基于特征碼的殺毒軟件工具不足以應付當前威脅情況的又一明證。

    Nachreiner表示:“攻擊者可以自動重新打包惡意軟件,這意味著投放到各個受害者系統上的同一惡意軟件可能披著不一樣的外衣。” 

    企業越來越需要機器學習模型或行為分析這樣的檢測技術,從而能夠主動檢測貌似新型的惡意軟件,而不必等待殺軟供應商發布惡意軟件特征碼。

    在宏觀層面,企業邊界處檢出的惡意軟件下降了近4%,但網絡攻擊數量遠超上一季度,激增至三年來的新高。上季度網絡攻擊總數達到520萬次,比第一季度增長22.3%。這些數字突顯了其他供應商注意到的一種趨勢,即在新冠肺炎疫情迫使人們轉向更分散的工作環境之后,攻擊者的關注重點發生了變化。

    Nachreiner說:“我們認為,這種情況就是疫情造成的,疫情期間很多知識型員工都轉為在家工作了。”由于惡意軟件往往針對用戶接收電子郵件或瀏覽網頁的任何地方,因此攻擊者已將重點轉向遠程員工。 

    “既然員工現在都在家里辦公了,惡意軟件也就轉戰公司網絡邊界之外了。這就是為什么我們在邊界處沒有看到那么多惡意軟件的原因。”。Nachreiner警告稱,這并不一定意味著惡意軟件的總量已經下降。這一數據僅表明端點安全產品而不是外圍網絡控制措施檢出了大部分惡意軟件。

    與此同時,網絡攻擊者繼續攻擊仍部署在辦公室或云端的服務器和服務。幾位安全研究人員注意到,由于更多的員工(包括信息安全人員)在家辦公,這些服務器和服務的防護程度大多有所降低。

    軟件https
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    紅藍對抗—藍隊手冊
    2022-03-18 14:22:22
    紅藍對抗的主要目的在于,提高公司安全成熟度及其檢測和響應攻擊的能力。
    構建內網隱蔽通道,從而突破各種安全策略限制,實現對目標服務器的完美控制。
    根據網絡安全公司Continuity Software的調研報告,IT基礎設施各層級中,存儲系統的安全狀況明顯弱于計算和網絡設備這兩層。 通過分析來自400多臺企業存儲設備的數據,研究揭示了與15個漏洞相關的6300個不同安全問題,平均而言,這15個漏洞幾乎每臺企業安全設備都會遇到。調研涉及的設備來自Brocade、思科、戴爾易安信、IBM、日立數據系統和NetApp等供應商。
    Windows應急響應
    2021-11-15 12:48:10
    一旦中了勒索病毒,文件會被鎖死,沒有辦法正常訪問了,這時候,會給你帶來極大的困惱。為了防范這樣的事情出現,我們電腦上要先做好一些措施:1、安裝殺毒軟件,保持監控開啟,定期全盤掃描。把異常文件拖出來進行檢測,查看檢測結果。
    2020年10月31日安全研究員Samy Kamka發布了一種被稱為NAT Slipstreaming的攻擊顛覆了人們對防火墻中NAT安全性認知。NAT Slipstreaming,利用誘騙了受害人訪問可能受到黑客控制的網站后,則允許攻擊者繞過受害人的網絡地址轉換或防火墻安全控制,遠程訪問綁定到受害者計算機的任何TCP/UDP服務。這種攻擊利用了對某些TCP和UDP數據包的數據部分的任意控制的優勢,而沒有包括HTTP或其他標頭。此外,還包括用于本地IP地址發現的新技術。
    最強大的搜索軟件
    2023-02-09 14:12:24
    0x01 軟件介紹Everything是大家公認的,也是當之無愧的Windows系統中本地文件搜索神器。對于任何硬盤中的文件都可以實現“秒搜”的效果。只要輸入文件的關鍵詞,就可以實時顯示相關的文件。體積非常小,占用資源也很少, Everything搜索只基于文件和文件夾的名稱,它創建數據庫速度非常快。
    一、事件簡介近期在進行Windows終端威脅狩獵時捕獲了一例通過破解軟件網站進行傳播分發的Windows竊密木馬,受害者點擊運行該木馬后,該木馬會竊取受害者電腦中Chrome、Firefox瀏覽器保存的賬號、密碼、瀏覽歷史、cookie,桌面特定格式文件,已安裝應用信息,操作系統信息,桌面截屏等敏感信息,在內存中經加密壓縮發送到遠端C2服務端。同時分析發現該木馬作者運用了解壓膨脹大文件,內存加載,
    小白必看:超詳細的Wireshark使用教程
    本文將介紹用DecoyMini免費蜜罐工具來配置仿真自有業務系統蜜罐,并演示業務系統蜜罐部署后對攻擊誘捕的實戰效果。DecoyMini支持單節點部署模式和分布式部署模式,本文示例環境以單節點模式來進行部署。創建仿真模板使用DecoyMini部署業務系統蜜罐前,需要先配置業務系統的仿真模板。DecoyMini支持通過界面編排配置,實現記錄攻擊者嘗試登錄業務系統的賬戶的功能。
    是一套用于對域名進行偵察的工具。該程序會檢查 SPF 和 DMARC 記錄中是否存在允許欺騙的弱配置。用于發現計算機網絡上的主機和服務,從而構建網絡的“地圖”。自動滲透測試偵察掃描儀。不受 API 限制,因為它使用 Selenium 檢測瀏覽器。輸出報告以幫助關聯跨站點的目標。是一個 python 腳本,它檢查電子郵件帳戶是否在數據泄露中受到損害,如果電子郵件帳戶受到損害,它會繼續查找受損害帳戶的密碼。LinkedIn 枚舉工具,通過搜索引擎抓取從組織中提取有效員工姓名。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类