挖矿蠕虫肆虐,详解云防火墙如何轻松“制敌”
2年前 (2019-06-05) 1509浏览 0评论
根据阿里云安全团队发布的《2018年云上挖矿分析报告》显示,过去一年中,每一波热门0 Day的出现都伴随着挖矿蠕虫的爆发性传播,挖矿蠕虫可能因为占用系统资源导致业务中断,甚至还有部分挖矿蠕虫同时会捆绑勒索病毒(如XBash等)给企业带来资金与数据的损...
2年前 (2019-06-05) 1509浏览 0评论
根据阿里云安全团队发布的《2018年云上挖矿分析报告》显示,过去一年中,每一波热门0 Day的出现都伴随着挖矿蠕虫的爆发性传播,挖矿蠕虫可能因为占用系统资源导致业务中断,甚至还有部分挖矿蠕虫同时会捆绑勒索病毒(如XBash等)给企业带来资金与数据的损...
2年前 (2019-06-04) 1780浏览 0评论
导语:我在最近的学习过程中,发现Powershell命令的历史记录有时会包含系统敏感信息,例如远程服务器的连接口令,于是我对Powershell的历史记录功能做了进一步研究,总结一些渗透测试中常用导出历史记录的方法,结合利用思路,给出防御建议。 ...
2年前 (2019-06-04) 1543浏览 1评论
导语:容器镜像漏洞扫描、容器相关合规配置检查以及基于容器的入侵检测构成了容器安全的核心内容。更重要的是,需要把web安全组件下沉到容器中,以获取更有价值的安全数据。 0x00、前言 IT技术在不断的进步,从虚拟主机技术出现后,我们可以方便快捷的...
2年前 (2019-06-04) 1128浏览 0评论
导语:Confluence是一个广泛使用的协作与规划软件。在2019年3月,Atlassian发布了一份咨询报告,涉及到两个Confluence的关键漏洞。4月,我们观察到其中一个漏洞,即工具连接器漏洞CVE-2019-3396被威胁参与者恶意利用...
2年前 (2019-06-04) 835浏览 0评论
研究人员发现攻击者利用2018年泄露的Jenkins (CVE-2018-1000861)漏洞来使用Kerberods释放器来传播加密货币挖矿机。 SANS专家Renato Marinho发现一个正在进行的恶意攻击活动,攻击目标是有漏洞的Apache...
2年前 (2019-06-04) 569浏览 0评论
一、概述 Satan勒索软件自2017年初首次出现,从那时起,威胁行为者不断改进恶意软件,以更加有效地感染受害者,并最大化其利润。例如,FortiGuard实验室发现了一项恶意活动,该恶意活动还利用加密货币恶意软件作为额外的Payload,以最大限度...
2年前 (2019-05-19) 762浏览 0评论
专家marco ramilli通过添加脚本部分对其恶意软件分类活动进行了跟踪,该脚本部分将有助于实现多种目的。 2016年以来,我一直在努力寻找通过人工智能(机器学习)对恶意软件系列进行分类的方法。我遇到的第一个困难之一是找到一个分类测试集,以便运行...
2年前 (2019-05-12) 837浏览 0评论
当年,APT这个词刚出现的时候震慑了一大群安全同学,“APT(Advanced Persistent Threat)是指高级持续性威胁”,这个专业定义让大家都无比崇拜。 随着逐步研究与接触,尤其是在处理过APT入侵后,慢慢明白,其实所谓apt攻击,就...
2年前 (2019-05-07) 1246浏览 0评论
什么是高级威胁检测系统? 腾讯云高级威胁检测系统(下文中也叫御界)通过镜像方式采集企业网络边界流量,对流量进行解析、还原文件;通过入侵规则、威胁情报匹配和沙箱文件分析等技术手段识别威胁,保障企业系统安全。同时,系统将对流量日志、告警报文进行存储,方...
2年前 (2019-05-06) 790浏览 0评论
安全江湖门派众多,挂马派、钓鱼派、社工派……其中红方和蓝方两派特立独行,不为争夺霸主之位,只为了切磋攻防技艺,常常开展红蓝对决。 蓝方以控制业务、盗取机密信息为目标,用最接近真正APT的攻击方式,挑战红方最真实的网络防护能力。红方则需要通过分析...
2年前 (2019-05-05) 1320浏览 0评论
摘要:本文主要针对“恶意软件使用加密通信”进行分析,接下来将从加密通信要素统计、恶意软件分类、加密通信方式分析三个方面进行阐述。 恶意加密流量是当前流量安全检测的痛点和难点。在未解密的情况下如何检测恶意加密流量,机器学习可提供颇为有效的解决方案。传...
2年前 (2019-05-05) 690浏览 0评论
据外媒报道,英国国家网络安全中心(NCSC)的专家设计出一个测试网络能力的新工具,旨在让组织准备好应对恶意软件、网络钓鱼等恶意活动。 该工具名为Exercise in a Box,已经过政府、小企业和应急服务部门的测试,旨在帮助公共部门及其他部门的组...
2年前 (2019-04-21) 1137浏览 0评论
导语:本文包含了我对一般多租户安全容器协调器的详细安全考虑。我会通过具体示例来讲解如何在隔离状态下,安全的运行第三方代码。 顾名思义,多租户就是很多人来租用容器平台的资源来实现自己的应用托管运维需求。有了资源,那么谁来管理运维分配使用这些资源?...
2年前 (2019-04-21) 844浏览 0评论
导语:本文从技术上分析一起国家支持的操作DNS系统的攻击活动。该攻击活动主要目标是中东和北非的国家安全组织。 DNS是互联网的基础技术,修改DNS系统可能会降低用户在网络上的信任感。对DNS系统的信任以及DNS系统的稳定是基础。Cisco Ta...
2年前 (2019-04-19) 693浏览 0评论
Introduction FireEye’s Mandiant Incident Response and Intelligence teams have identified a wave of DNS hijacking that has af...
2年前 (2019-04-12) 901浏览 0评论
摘要:360虚拟化安全管理系统针对云的边界模糊化、资源粒度粗放化、安全手段缺失等云上特性,可针对勒索病毒的传播渗透-投放执行-通信-横向传播等攻击链条,及时发现威胁并进行安全处置,最大限度降低勒索病毒给用户云工作负载造成的损失。 云和虚拟化环境中,...
2年前 (2019-04-12) 800浏览 0评论
摘要:容器已彻底改变了开发、打包和部署应用程序的方式。然而,暴露在容器面前的系统攻击面太广了,以至于许多安全专家不建议使用容器来运行不可信赖或可能恶意的应用程序。沙箱容器有助于在主机操作系统和容器里面运行的应用程序之间提供了一道安全的隔离边界。 作...
2年前 (2019-04-12) 519浏览 0评论
亲历了桌面终端安全管理的十年发展,看着产品及行业的发展感触良多, 需求变化演进的过程同时也代表了产品的发展,特分享如下。 干净快捷的操作系统 十年前,IT管理员或者叫网管胳膊下面夹着一个光盘包,里面有三张CD光盘。心里盘算着,单位的奔腾...
2年前 (2019-03-24) 718浏览 0评论
简介 阿里云安全于近日捕获到一起使用Jenkins RCE漏洞进行攻击的挖矿事件。除挖矿外,攻击者还曾植入具有C&C功能的tsunami木马,也预留了反弹shell的功能,给用户带来极大安全隐患。 由于攻...
2年前 (2019-03-12) 1572浏览 0评论
导语:企业IT架构数字化转型的大潮中,往往会面临各种各样的安全威胁,包括:系统和应用软件漏洞利用攻击,APT攻击,数据泄露,云服务器滥用,DDoS攻击等。 0x00、业务需求 企业IT架构数字化转型的大潮中,往往会面临各种各样的安全威胁,包括:...