点击蓝字关注我们德国企业软件巨头Software AG近日遭遇窃取信息的勒索软件攻击。Software AG软件公司声称拥有10,000多个客户,年收入超过8亿欧元,上周晚些时候在简报中透露了遭受勒索...
MTP:用于发现和停止横向移动的攻击模型
成功的网络攻击(以国家级的攻击和人为操作的勒索软件为例)的关键在于,它们有能力找到最快的攻击途径,并在受感染的网络中横向移动。所以,发现并确定这些攻击的全部范围和影响是安全操作中最关键、但通常也是最具...
记一次某大型活动溯源红队身份
这是 酒仙桥六号部队 的第 86 篇文章。全文共计1624个字,预计阅读时长6分钟。背景网络安全的本质是攻防对抗,而某大型活动是以红蓝对抗的形式组织开展的活动,...
海莲花8月份样本分析( APT样本系列二 )
01概述"海莲花"(又名APT32、OceanLotus),被认为是来自越南的APT攻击组织,自2012年活跃以来,一直针对中国的敏感目标进行攻击活动,是近几年来针对中国大陆进行攻击活动的最活跃的AP...
通过加密是否可以保护数据免受中间人攻击?
根据Domo 的“ Data Never Sleeps 6.0”报告,每天有超过250亿字节的数据被创建并上传到互联网上。这些数据很多都是保密的:个人信息,银行转帐,文件,凭证。在网络端点之间安全地传...
如何有效防护DDoS攻击
想象一下有人使用不同的电话号码一遍又一遍地打电话给你,而你也无法将他们列入黑名单。最终你可能会选择关闭手机,从而避免骚扰。这个场景就是常见的分布式拒绝服务(DDoS)攻击的样子。乔布斯(Steve J...
苦象组织近期网络攻击活动及泄露武器分析
苦象组织近期网络攻击活动及泄露武器分析时间 :2020年09月17日 来源:安天CERT1 概述2012年以来,安天针对南亚次大陆方向的网络攻击进行了持续的跟踪与分析,追踪其攻击行动、溯源...
一文了解如何有效的防护DDoS攻击
想象一下有人使用不同的电话号码一遍又一遍地打电话给你,而你也无法将他们列入黑名单。最终你可能会选择关闭手机,从而避免骚扰。这个场景就是常见的分布式拒绝服务(DDoS)攻击的样子。乔布斯(Steve J...
浅谈网络攻击溯源技术(上篇)
引 言 随着互联网的不断发展,越来越多的企业把信息存储到与互联网连接的设备上。一些不法分子企图利用网络漏洞窃取企业的重要信息和机密文件,攻...
ESET披露自从2011年开始活跃的新APT组织XDSpy
XDSpy是ESET研究人员发现至少自从2011年以来就一直活跃的APT组织。ESET最近又发现该组织针对白俄罗斯、俄罗斯、塞尔维亚和乌克兰的政府、军队和外交部。ESET的安全专家Matthieu F...
ZeroLogon(CVE-2020-1472) 漏洞的攻击与防御策略(下)
上文我们介绍了攻击原理,本文我们将详细介绍可以发起的攻击种类和防御措施。 攻击种类计算机/设备帐户本质上与用户帐户相同,如果配置错误,可能同样危险。因此,可以利用计算机帐户密...
解密DeathStalker
由国家支持的黑客和复杂的攻击经常受到关注,这些攻击所涉及的创新技术、先进的恶意软件平台和零日漏洞的利用都会让安全防御者为之紧张。如今的企业面临着一系列更为直接的网络安全威胁,从勒索软件和客户信息泄漏,...
87