来自 DDOS 2022-06-19 21:50 的文章

防ddos_网站防护解决方案_3天试用

防ddos_网站防护解决方案_3天试用

FireEye报告说,它检测到8900万个恶意软件事件,这些事件正好通过防火墙,IPSs和其他安全层

FireEye Inc.刚刚发布了2012年下半年的高级威胁报告。该报告的内容基于FireEye恶意软件情报实验室进行的研究和情报,以及从公司全球客户站点安装的数千台安全设备收集的数据世界。

火眼威胁防护装置通常是组织的最后一道防线。这些设备安装在组织的防火墙、下一代防火墙、入侵预防系统(IPS)和其他安全网关后面。然而,该报告基于8900万个检测到的恶意软件事件,这意味着这些事件正在逃避我们每天都依赖的安全设备类型。

恶意软件通过了我们的防御,因为威胁"看起来很正常"。也就是说,这些事件没有可识别的恶意软件特征,他们不是来自名声不好的来源,他们的行为也不会引起任何恐慌。事件可能很简单,比如包含有害嵌入链接或附件的电子邮件,但如果收件人打开链接或附件并在其设备上释放恶意软件,结果可能是毁灭性的。

这种情况比你想象的要常见得多。根据FireEye对所有行业的分析,组织平均每三分钟会经历一次与恶意软件相关的活动。技术行业每分钟经历一次以上的事件。也许这是因为科技公司拥有知识产权和保护其他行业的关键(回想两年前RSA的数据泄露事件,其中多因素身份验证算法被盗,导致使用RSA SecurID技术的每家公司都存在安全问题。)

关于恶意软件活动的频繁发生,FireEye报告指出:

这种几乎连续不断的攻击和活动表明了一个基本现实:这些攻击正在发挥作用,并产生了回报。通过这些机制,攻击者可以绕过传统和下一代防火墙、IP、Web和电子邮件网关以及其他防御,然后他们就能够实现自己的目标,无论他们是为了获取经济利益、窃取知识产权,或推进国家目标。

FireEye报告说,ddos无视防御,鱼叉式网络钓鱼是发起高级恶意软件活动的最常见方法。电子邮件——即使是带有恶意链接或附件的邮件——也可以轻松通过防火墙和其他安全设备。事实上,在92%的事件中,作为附件发送的zip文件是传递恶意软件的首选方式。攻击者使用的文件名不会向收件人显示标志。事实上,如何做好ddos的防御,一种趋势是以一种看起来非常合法的方式命名恶意文件。FireEye列举了以下带有恶意有效载荷的文件示例:

2013财年预算申请.docRHT_工资指南_2012.pdf2012年和2013年的SecurityPredictions.pdf

谁不想立即打开该预算申请文档?这只是为了表明,员工需要接受有关spear网络钓鱼技术的教育,并学会在打开附件之前评估附件。

本报告中记录的另一个关键发现是,黑客越来越多地使用复杂技术隐藏其恶意软件。FireEye引用的两种技术包括:

隐藏在沙箱中。恶意软件试图逃避安全程序在沙盒中运行的自动分析。直到用户使用鼠标命令,才会启动恶意软件。自动分析程序不使用鼠标命令,因此当在沙箱中检查时,神盾ddos云防御,网站怎么防御cc,恶意软件可以保持隐藏且不被发现。使用伪造的数字证书。恶意软件被数字签名的趋势正在上升,通常带有被劫持、被盗、吊销或其他无效的证书。许多安全技术自动信任经过数字签名的应用程序,宝塔cc防御防火墙参数设置,因此它们不会被扫描。

恶意软件越来越复杂,但我们继续依靠同样的旧安全技术来检测和阻止恶意程序。难怪8900万个事件能够直接通过防火墙、IPSs和其他防御手段。