当前位置:主页 > 高防服务器 >

服务器安全防护_绍兴高防_超高防御

时间:2021-05-02 11:50来源:E度网络 作者:E度网络 点击:

cdn高防_云防御cdn_无限

通过USB设备传播的恶意软件由于其难以检测和控制,给安全团队带来了严峻的挑战。这也是一种众所周知的技术,诱使最终用户在不知不觉中将恶意软件引入公司的网络。臭名昭著的Stuxnet恶意软件据信是通过USB引入其工业控制系统目标的。去年,著名电视节目《机器人先生》(Mr.Robot)中的一幕甚至让USB恶意软件攻击成为主流媒体。在这一幕中,黑客们在监狱停车场乱扔被感染的U盘,希望一名毫无戒心的员工将一根插进他们的U盘电脑。感染了U盘在监狱停车场的第六集里。机器人。我们的管理安全团队最近发现了一个利用USB设备在野外自我传播的特洛伊木马——这是一次对客户设备的真正攻击,我们能够检测到并减轻这种攻击。使这个恶意软件特别有害的是它能够避免被安装在客户设备上的AV软件检测到。下面是特洛伊木马程序的工作方式以及可以做些什么来包含攻击。这个攻击开始于特洛伊木马试图感染用户的机器。这可能通过多种方式发生,阿里ddos防御现状,包括用户在网络钓鱼电子邮件中打开受感染的附件,从网上下载受感染的文件,或者(在本例中)将受感染的设备连接到他们的电脑。那个特洛伊木马通过伪装成普通图像查看器来避免检测。一旦部署,特洛伊木马会通过在用户的漫游配置文件中创建一个名为"Windows Photo Viewer"(内置Windows实用程序的欺骗版本)的应用程序来隐藏自己,并在启动时链接该应用程序菜单。在在这种特殊情况下,金盾防火墙可以防御多少DDOS,DG高级威胁保护解决方案于11月部署到主机上,当时事件被宣布和缓解的时间。在部署ATP之前,客户已经在"仅监视"模式下运行DG代理。因此,托管安全团队能够审查法医日志,以确定最初的攻击载体和感染序列。在这篇文章中,我们将从ATP解决方案发现攻击开始分析攻击,并从那里向后分析攻击顺序。那个当ATP解决方案检测到一个进程正在从用户的漫游配置文件启动时,事件最初被确定;一旦程序启动,它立即开始连接到它的C&C服务器对这些网络构件的分析表明,Windows Photo特洛伊木马程序通过公共web端口进行通信,从而通过该客户用于控制和监视网络流量的出站代理来规避受控的Internet访问(因此出现了所有连接到同一目的地的通信量中)。特洛伊木马程序尝试连接到的短URL网址:hxxp://adf[.]ly/q33vd,然后尝试通过重定向访问多个站点,包括已知的恶意软件主机。我们看到流程在捕获的事件期间多次重新启动,全网ddos防御,并不断尝试获取攻击。如作为安全团队事件响应流程的一部分,为了为客户制定详细的时间表,下一步是进一步回溯在仅监视模式下(在部署ATP之前)收集的事件日志。通过此分析,事件表明,Windows照片特洛伊木马程序最初是在用户插入受感染的USB时被删除的,美国高防cdnhostloc,很可能是在员工不知情的情况下在办公室内共享的USB里面有恶意软件。回溯过去,cc攻击防御服务,我们可以看到特洛伊木马试图从USB:原版特洛伊木马程序名为"img_3325.exe"-伪装成图像文件的可执行文件。第一次尝试被阻止,因此特洛伊木马程序会尝试直接从USB:一个闭合器看看e可执行:在这个初始尝试时,启动尝试也会被阻止,因为img_3325.exe已被标识为不需要的应用程序。从这里我们怀疑受感染的USB驱动器可能包含恶意链接或二次启动机制,如用户在本地复制PDF文件。这使得特洛伊木马可以将自己部署到用户的设备上,文件名为"Windows Photo"查看器.exe"–再次伪装成Windows照片查看器软件。到期针对入侵媒介的性质——一个受感染的U盘——进行了搜索,以确定攻击是否扩散。通过DG流程报告,发现该流程在组织内的29个不同端点上可见anization:列表向客户提供主机名和指示灯,客户能够进行全面响应,并缓解。所以组织可以做些什么来防止和遏制通过可移动媒体传播的恶意软件攻击?禁用可移动介质的自动运行功能教育用户安全使用可移动介质的风险和技术,例如,在插入从第三方接收到的任何USB闪存驱动器时按住SHIFT键以暂时禁用AutoUnif如果您决定限制或完全阻止可移动介质的使用,请考虑部署端点安全解决方案以强制实施可移动介质使用策略,例如阻止USB设备的可执行文件的运行,而这些攻击将在未来一段时间内继续困扰IT部门和安全团队,实施一个提供上下文感知的解决方案来实时识别恶意软件行为,使组织能够更有效地检测、控制,减轻这些攻击。通过技术解决方案和员工教育的正确结合,可以安全地使用可移动介质—不需要热胶。

推荐文章
最近更新