来自 数据 2022-06-05 09:40 的文章

ddos高防ip_免备案服务_精准

ddos高防ip_免备案服务_精准

黑客窃取比特币,USCYBERCOM共享新的恶意软件存储库,ddos防御典型事件,汇丰银行账户被破解,物联网僵尸网络助长了网络邮件垃圾邮件

本周早些时候,黑客成功破解了领先的网络分析平台StatCounter,试图从加密货币用户处窃取比特币。根据恶意软件研究人员Matthieu Faou的研究,多达700000个与网络分析平台StatCounter的流量跟踪代码捆绑在一起的网页成为攻击目标,目的是通过恶意脚本窃取加密货币。

与Google analytics一样,StatCounter是一个较老的,但仍然被广泛使用的实时网络分析平台被超过200万个网站使用,每月生成超过100亿次页面浏览量的统计数据。

在进一步分析代码后,研究人员发现黑客不仅设法破坏StatCounter,但也成功地用JavaScript代码取代了跟踪脚本,该代码旨在通过生成比特币地址来瞄准Gate.io加密货币交易所的客户。如果给定网页中的URl或内容包含对"myaccount/Draw/BTC"的引用,asp防御cc代码,则恶意脚本将激活,连接到交易所并直接向黑客发送资金。

虽然目前尚不知道有多少最终用户实际受到这一网络攻击的影响,也不知道黑客从中获得了多少资金,Gate.io在其网站上发布了一份冗长的声明,声称用户的资金是安全的,并建议实施双因素认证,以避免将来受到影响。StatCounter尚未发布公开回应。

美国网络司令部(USCYBERCOM)下属的网络国家任务部队(CNMF),一直在与政治盟友和网络安全社区成员合作,努力"共享其发现的对改善全球网络安全具有最大影响的未分类恶意软件样本"。

新项目是通过谷歌旗下VirusTotal上的一个帐户启动的,一种在线文件扫描服务,同时兼作在线恶意软件存储库。该服务同时使用各种检测引擎检查文件。USCYBERCOM还创建了一个新的Twitter帐户,在该帐户上推文链接到新的VirusTotal恶意软件上传。这不是为了让公众参与,而是作为研究人员的通知服务。

在大量谈论USCYBERCOM与公共和私人实体合作以帮助打击网络犯罪之后,他们上传恶意软件样本的决定受到了网络安全行业主要声音的赞扬。

"加强打击网络犯罪的合作始终是个好消息,"Avast安全布道者路易斯·科伦斯(Luis Corrons)说让像美国网络司令部这样的重要参与者与该行业共享恶意样本将使全世界所有用户受益。"

总部位于伦敦的汇丰银行,世界第七大银行,警告其一些美国客户,他们的个人数据在今年10月发生的一次违规事件中被泄露。尽管该违规行为仅影响其美国业务,但该行表示未发现任何欺诈迹象。

汇丰在给客户的通知中表示,一旦发现该违规行为,它将"暂停在线访问,以防止进一步未经授权进入"受影响的账户。通知还概述了可能已访问的信息,包括"全名、邮寄地址、电话号码、电子邮件地址、出生日期、账号、账户类型、账户余额、交易历史记录、收款人账户信息和对账单历史记录(如有)。

多达14,可能有1000名客户受到黑客攻击的影响。汇丰银行发言人表示,受数据泄露影响的汇丰美国客户不到1%。然而,尽管该银行拒绝量化其拥有的美国客户数量,《电讯报》报道称,该银行管理着约140万个美国账户。"

"汇丰银行在一份公开声明中表示,"我们对这一事件感到遗憾,我们非常认真地承担起保护客户的责任。"。该行还明确表示,他们将为受影响的客户提供为期一年的信用监控和身份盗窃保护服务。

"我们已经习惯了影响各类公司的数据泄露,"Corrons说然而,金融实体通常不是受害者。这并不是因为他们维护的数据没有价值,而是恰恰相反。信息的高价值使得银行赢得客户的信任更加重要。因此,他们通常有强大的安全防御,能够阻止大多数攻击。"Corrons总结道,"最近汇丰银行的攻击并非如此。尽管只有14000个账户受到影响(数千万客户中),这表明这是一个非常小的违规行为。到目前为止,还没有发现欺诈行为。"

安全研究人员警告说,在过去的几个月里,一个僵尸网络一直在利用一个五年前的漏洞劫持家庭路由器,面对ddos攻击的防御措施,向Hotmail发送垃圾邮件,Outlook和Yahoo.

奇虎360 Netlab团队的分析师表示,cc防御一个页面,他们于2018年9月首次发现了这种新型僵尸网络。他们称之为"BCMUPnP_Hunter",因为它利用了2013年首次发现的Broadcom UPnP SDK中的一个安全漏洞。

这种新型僵尸网络由大约100,000个家庭路由器,并被认为使用受感染的路由器连接到网络邮件服务,试图发送大量垃圾邮件活动。

2013年首次发现Broadcom UPnP漏洞,发现于Cisco Linksys(现在的Belkin)WRT54GL路由器上,并创建了修复程序。五年后,BCMUPnP_Hunter僵尸网络正在互联网上扫描暴露的UPnP接口,并利用该漏洞控制不安全的路由器,以便远程运行恶意代码。

而且,似乎不需要密码。该漏洞允许攻击者在远程路由器上执行恶意代码,而无需进行身份验证。

受害者分布在全球各地,但受感染路由器的最大集中地是印度、腾讯服务器如何防御ddos攻击和美国。