来自 网络 2021-06-11 23:12 的文章

ddos防攻击_大株红景天防高反吗_如何防

ddos防攻击_大株红景天防高反吗_如何防

eSentire正在密切关注Petya(又名GoldenEye)勒索软件的爆发,目前影响了欧洲和美国的企业和关键基础设施。GoldenEye是一种特别讨厌的Petya勒索软件,它利用了Petya的骨骼,硬件防御ddos,但是它可以纠正原始Petya的弱点。和它的前身一样,GoldenEye变种使得不需要密钥就可以成功解密的几率非常低。攻击者利用与今年春天早些时候"影子经纪人"泄露的工具相关的漏洞利用来提高恶意软件的有效性。早期指标表明,自建服务器如何防御ddos,系统补丁过期的公司最容易受到影响。单纯依赖杀毒软件的企业也将面临更大的风险,因为大多数AV系统将无法检测到GoldenEye——新的哈希很可能很快出现,这意味着传统的AV将难以跟上。怎么了作品:类似WannaCry,此攻击通过Microsoft的SMBv1漏洞传播。当Petya(一个已知的勒索软件)被引入到一个被破坏的机器中时,它利用了一个像MimiKatz这样的凭证提取机制,一个用于提取明文密码的工具。一旦进入网络,恶意软件就会发起一次帐户升级攻击;它会从受损的系统中窃取凭据,以便于用户帐户劫持,同时对整个硬盘进行加密。根据我们的实验室分析,我们已经确认了ETERNALBLUE漏洞是传播媒介之一。也有其他传播网络机制的迹象,其中包括admin$共享上的WEbDAv,可能还有WMIC。不像WannaCry,研究人员还没有发现一个杀戮开关,但是恶意软件中有一个可能的"疫苗"功能。有人声称Petya检查了一个只读文件C:\\Windows\性能数据,如果它找到它,加密将不会运行。然而,疫苗机制并不能补救威胁或阻止感染,因为恶意软件可能会使用其他功能在感染者中传播组织。这个攻击是一小时一小时在演变,虽然研究人员还没有明确指出恶意软件的传递,但大多数案例表明,网络钓鱼,阿里云虚拟主机防御cc,水洞攻击和/或武器化的USB可能是受影响组织的切入点。值得大肆宣传吗?自2016年以来,勒索软件攻击逐渐增多。攻击者已经改进了恶意软件交付、传播机制,甚至以客户为中心的赎金支付流程。令人不安的是,攻击间隔时间正在缩短,而且攻击本身也变得越来越复杂。万纳克里以其复杂性和迅速传播震惊世界。它的无文件传输是一种相对新技术的成功测试。事实上,一名研究人员发现了WannaCry kill开关,这是一个幸运的突破。很可能我们这次不会这么幸运了。与WannaCry不同的是,Petya/GoldenEye似乎没有终止开关。在24小时内,袭击已经向西蔓延,从东欧到美国的企业、公用事业、运输系统和律师事务所陷入瘫痪。显然,这次袭击还处于初级阶段。在未来几天内,缺乏补丁严密性和先进的检测和响应能力的公司将面临最大的风险,宝塔防御ddos,因为阻止和阻止GoldenEye需要的不仅仅是标准的AV。下一步是什么?电子威胁情报小组已经确认了一个与这次袭击有关的变种,但是在野外广泛存在着50多种不同风格的勒索软件变种。在这些风格中,行为会导致文件的快速删除和数据的过滤。最近,我们跟踪了一种新的变体,它可以在加密前锁定密码,这使得备份恢复特别棘手。这种攻击放大了勒索软件的快速发展;攻击变得越来越普遍,移动速度更快,而且更难被杀死。虽然这次袭击比其他国家(目前)对欧洲的打击更大,但行动迅速,全世界的企业都应将此视为警笛。以此为契机,确保脱机备份和系统修补程序是最新的,并经过测试。在这期间,考虑实施这些预防措施,太:教育你的工作人员。告知他们威胁,ddos防御多少钱,并鼓励他们在处理来自未知发件人的电子邮件时,特别是那些包含附件的邮件。将本地管理员密码解决方案(LAPS)视为一种控制工具,以帮助在发生网络破坏时限制凭据泄漏。控制蔓延。立即隔离受感染的资产和可疑的资产。再次检查系统补丁是否是最新的。对于Petya/GoldenEye,部署补丁对于降低感染CVE-2017-0144和CVE-2017-0145漏洞的风险至关重要。MS17-010的安全更新已经解决了这些问题。