来自 安全 2021-06-01 19:28 的文章

防ddos_cc怎么防御_新用户优惠

防ddos_cc怎么防御_新用户优惠

本周迭代中的情报讨论了以下威胁:APT、后门、网络间谍、数据泄露、勒索软件、鱼叉钓鱼、目标攻击和漏洞。与这些故事相关的ioc附在社区威胁简报中,可用于检查日志中是否存在潜在恶意活动趋势分析Threatswak密码允许黑客访问Sprint内部员工门户(2018年8月26日)美国电信公司Sprint被发现其员工登录页面存在安全问题。一位不具名的安全研究人员发现,通过使用两组包含"易于猜测的用户名和密码"的数据,他能够访问Sprint的员工门户网站。这使得研究人员能够导航到包含客户数据的门户上的其他页面,因为门户没有使用双因素身份验证。使用的第一组凭证数据允许访问预付费的Sprint员工门户以及Sprint子公司Boost Mobile和Virgin Mobile。第二个数据集用于访问存储客户信息的网站部分。访问此门户网站不仅允许参与者访问个人身份信息,还可以更改计划和加载项、补充帐户和交换设备等。此外,研究人员发现,任何人都可以尝试登录内部客户门户网站,唯一的额外条件就是目标Sprint帐户电话号码。登录所需的第二个数据是研究人员发现可以无限次尝试的客户帐户PIN,这将打开登录到无限暴力攻击尝试的大门。点击此处获取Anomali推荐MITRE ATT&CK:【MITRE ATT&CK】蛮力(T1110)返校:钴狄更斯瞄准大学(2018年8月24日)伊朗高级持续威胁(APT)组织COBALT DICKENS被发现针对澳大利亚、加拿大、中国、以色列、日本、瑞士、土耳其、英国和美国等至少14个西方国家的76所大学的登录页面。目标是获得对凭证的未授权访问,然后获得对资源的访问。该活动利用了一个虚假的登录页面,一旦他们输入了他们的凭证,他们就会被带到合法的网站,在那里他们被登录到一个有效的会话中。大多数假域名解析到相同的IP地址和域名系统(DNS)服务器。这类似于COBALT DICKENS以前发起的活动,他们试图通过网络钓鱼获取证书,从图书馆等特定目标窃取知识产权。点击此处获取Anomali推荐MITRE ATT&CK:[MITRE ATT&CK]输入捕获(T1056)|[MITRE ATT&CK]有效帐户(T1078)数百万德州选民记录在网上曝光(2018年8月24日)一位名叫"Flash Gordon"的新西兰数据泄露猎人在一台不安全的服务器上发现了一个文件,其中包含了1480万条与德克萨斯州注册选民相关的记录。其他研究人员分析了这些数据,认为这些数据很可能是由一家名为"数据信托"的"共和党重点"数据分析公司编制的。可公开获取的数据由几十个字段组成,其中一些字段包括地址、性别、姓名和多年的投票历史。研究人员指出,泄露的大部分数据已经公开,其他领域也可以购买,但投票历史和社会保险号码是私人的。点击此处获取Anomali建议移动黑客攻击-200万客户个人数据被盗(2018年8月23日)移动通信提供商T-Mobile宣布,他们在8月20日遭遇了安全漏洞。这使得未经授权的用户可以访问客户数据,cc攻击防御软件,如姓名、帐单邮政编码、电话号码、电子邮件地址、帐号和帐户类型。大约200万T-Mobile客户可能会受到此漏洞的影响。据信,威胁参与者使用API密钥访问服务器。幸运的是,据该公司称,没有任何财务信息被认为泄露。使用的API密钥已被关闭。点击此处获取Anomali推荐MITRE ATT&CK:[MITRE ATT&CK]凭证转储(T1003)|[MITRE ATT&CK]挂钩(T1179)未加密的笔记本电脑暴露了37000名Eir客户的个人信息,错误的安全更新被归咎于(2018年8月23日)爱尔兰电信运营商Eir无意中泄露了至少3.7万名客户的详细资料,此前一名员工的未加密笔记本电脑在他们的办公室外被盗。该公司将笔记本电脑未加密的原因归咎于一次错误的安全更新,尽管它包含了数千份客户数据。Eir说,安全更新导致笔记本电脑未加密,但目前尚不清楚这是如何发生的。该公司认为,这台笔记本电脑很可能会被不明身份的窃贼抹去并转售牟利,而不是为了窃取客户数据。点击此处获取Anomali建议Black Hat USA与会者因API泄漏而在网上曝光的详细信息(2018年8月23日)参加在拉斯维加斯举行的网络安全会议Black Hat USA 2018的一名独立安全研究人员发现了一个泄露的API密钥,允许访问与所有"黑帽子"与会者相关的数据。泄密源于所有与会者佩戴的NFC姓名标签,出于营销原因,这些标签上有可扫描的代码。这些数据包括姓名、电子邮件地址、公司名称、职务和联系电话。安全研究人员在他的手机上下载了一个标签阅读器并反编译了该应用程序。在这里,他在代码中发现了一个API端点,他可以利用它并从中提取数据。他从Black Hat通知了ITN团队,他们修补了API密钥问题。点击此处获取Anomali推荐MITRE ATT&CK:[MITRE ATT&CK]凭证转储(T1003)|[MITRE ATT&CK]暴力(T1110)操作AppleJeus:Lazarus用假安装程序和MacOS恶意软件攻击加密货币交换(2018年8月23日)朝鲜高级持续威胁组织(APT)拉扎鲁斯集团(lazarusgroup)已开始针对加密货币交易所和金融科技公司展开新的活动。他们还开发了针对macOS的恶意软件,目前正在为Linux开发恶意软件。这个特定的活动使用了一个由假冒公司Celas Limited开发的看起来合法的加密货币交易应用程序,防御ddos攻击s高防评价,discuz如何防御ddos,该应用程序在WindowsOS和macOS上的初始安装都被木马程序安装。在初始安装之后,通过电子邮件向用户发送一个应用程序更新,该更新实际上包含恶意软件,网站怎么防御ddos,用于在机器上放置Fallchill后门。这个后门允许Lazarus完全控制被感染的机器及其网络。点击此处获取Anomali推荐MITRE ATT&CK:[MITRE ATT&CK]第三方软件(T1072)|[MITRE ATT&CK]通过API(T1106)执行|[MITRE ATT&CK]自定义命令和控制协议(T1094)Darden报告切达的Scratch Kitchen可能存在数据泄露(2018年8月22日)拥有橄榄园等多家连锁餐厅的达顿餐饮公司(Darden restaurations Inc.)宣布,来自美国23个不同州的切达Scratch厨房餐厅的客人数据被泄露。该漏洞发生在该链的一个遗留网络系统上,该系统现已被禁用,并被替换为一个新的、更安全的网络。在2017年11月3日至2018年1月2日期间,该连锁店最有可能暴露了约567000个支付卡号。达登已聘请第三方网络取证公司对事件进行调查。点击这里获取Anomali推荐Turla:进出其独特的Outlook后门(2018年8月22日)高级持续威胁组织Turla(也称为Snake或Uroburos)一直在利用一个独特的后门窃取至少三个欧洲国家官员的敏感信息:德国和两个不知名的后苏联国家,以及国防承包商。2017年3月,德国联邦政府发现了一个德国政府的秘密办公室,家庭网络ddos防御,当时德国的几家政府官员在一家德国政府的后门上安装了一个电脑。后门程序特别有趣,因为它没有利用PDF阅读器或Microsoft Outlook中的漏洞,而是颠覆了Microsoft Outlook的消息传递应用程序编程接口(MAPI),以访问目标的邮箱。这个后门不使用命令和控制(C2)服务器,而是通过电子邮件进行操作。具体来说,通过执行特定命令的特制PDF附件。后门是一个动态链接库(DLL)模块,使用合法的Windows命令安装,它确保在启动Outlook时激活后门。即使来自APT组的电子邮件地址被阻止,后门也可以被更新以接收来自任何新电子邮件地址的命令,只要它包含一个包含命令的PDF。点击此处获取Anomali推荐MITRE ATT&CK:[MITRE ATT&CK]AppInit DLLs(T1103)|[MITRE ATT&CK]组件对象模型劫持(T1122)黑客持有20000名超级毒品客户的数据以勒索(2018年8月22日)英国保健美容零售商Superdrug宣布,该公司遭遇数据泄露,导致超过20000名客户的详细信息(包括姓名、地址、出生日期、电话号码和积分余额)被泄露。一个不知名的威胁行为人联系了零售商,声称窃取了数据,并试图勒索凭证进行支付,但没有成功。到目前为止,Superdrug已经核实了386个账户被泄露。该公司表示,没有证据表明该公司的内部系统遭到破坏,但很有可能的是,在其他网站上使用的重复客户凭证随后被用于危害超级药物账户。据信,此次泄密没有获得任何财务数据。单击此处查看异常建议关键