【安全报告】wannacry勒索病毒 绿盟威胁情报中心NTI公开分析报告
样本利用了ETERNALBLUE SMB 漏洞进行勒索软件的传播和感染,其中样本开始就连接了域名http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com测试网络连通性,如果能联通,则直接退出,如果不能联通,则继续后续行为。使用此种方式,可以在攻击者想要停止攻击时,即采用将未注册的域名进行注册的方式,停止此样本的进一步扩散。
样本利用了ETERNALBLUE SMB 漏洞进行勒索软件的传播和感染,其中样本开始就连接了域名http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com测试网络连通性,如果能联通,则直接退出,如果不能联通,则继续后续行为。使用此种方式,可以在攻击者想要停止攻击时,即采用将未注册的域名进行注册的方式,停止此样本的进一步扩散。
随着科技的迅速发展,物联网设备的数量也随着增多。当这些先进的设备给人们提供方便的同时,也伴随着一些安全隐患。这给不法分子带来了庞大的市场,都想从中获得巨大的利益。就在大家所熟知的Mirai一统江湖的时候,一个名叫Hajime的新面孔粉墨登场并占领大量市场。
IBM安全团队近日发布了一条安全通告,表示IBM Storwize for Lenovo初始化USB驱动器包含恶意软件,包含由IBM Storwize for Lenovo V3500,V3700和V5000 Gen 1存储系统随附的初始化工具的一些USB闪存驱动器包含一个已被恶意代码感染的文件,有可能被用来启动初始化工具。
2016年9月20日,著名的安全新闻工作者Brian Krebs的网站KrebsOnSecurity.com受到大规模的DDoS攻击,其攻击峰值达到665Gbps,Brian Krebs推测此次攻击由Mirai僵尸网络发动。2016年9月20日,Mirai僵尸网络针对法国网站主机OVH的攻击突破DDoS攻击记录,其攻击量达到1.1Tpbs,最大达到1.5Tpbs。2016年10月21日,美国域名服务商Dyn遭受大规模DDoS攻击,其中重要的攻击源确认来自于Mirai僵尸网络,美国东海岸地区遭受大面积网络瘫痪。2016年11月28日,德国电信遭遇断网时间,攻击源来自Mirai僵尸网络的新变种。而Mirai僵尸网络的广泛传播,则是因为暴露在互联网的物联网设备存在安全问题,如弱口令等。
随着传感、计算、通信等技术的成熟,物联网在各行业将会出现越来越多的应用。市场研究机构Gartner预测,自2015年至2020年,物联网终端年均复合增长率为33%,装机量高达204亿,其中三分之二为消费者应用。在联网的消费者和企业终端的投资的年均复合增长率为20%,高达2.9万亿美元,将取代非联网设备的投资。2016年,物联网被写进“十三五”规划,《规划》指出要积极推进云计算和物联网发展,推进物联网感知设施规划布局,发展物联网开环应用。这显示了国家在战略层面非常重视各类物联网基础设施和应用。
近几年来,随着互联网的普及,网络安全市场份额迅速增长,其开放性、应用市场的多元化等特点,都使得智能应用的开发领域极度繁荣。道高一尺魔高一丈,恶意软件也同样有了爆炸式的增长,直接威胁到个人隐私、支付安全等方面,无疑成为网络安全防护工作的重要目标。但海量恶意样本文件,给恶意软件研判分析工作带来了巨大的压力,如何进行恶意样本分析,如何提高效率,都成为实际的问题。
近几年来,随着互联网的普及,网络安全市场份额迅速增长,其开放性、应用市场的多元化等特点,都使得智能应用的开发领域极度繁荣。道高一尺魔高一丈,恶意软件也同样有了爆炸式的增长,直接威胁到个人隐私、支付安全等方面,无疑成为网络安全防护工作的重要目标。但海量恶意样本文件,给恶意软件研判分析工作带来了巨大的压力,如何进行恶意样本分析,如何提高效率,都成为实际的问题。
In this report, we present a multi-dimensional analysis of DDoS attack data and botnet data and summarize and analyze typical attack events in 2016, revealing threats of DDoS attacks and the overall threat trend in 2016.
日前,绿盟科技联合中国电信云堤发布《2016年DDoS威胁报告》,报告总结及分析了2016全年DDoS攻击发展态势,并就DDoS防护生态环境给出了相关建议,其中攻击防护策略、方案及技术手段,可以帮助各组织及机构持续改善自己的防护技术及体系。
北京时间4月15日,Jackson框架被发现存在一个反序列化代码执行漏洞。该漏洞存在于Jackson框架下的enableDefaultTyping方法,通过该漏洞,攻击者可以远程在服务器主机上越权执行任意代码,从而取得该网站服务器的控制权。