Moobot 僵尸网络“盯上了”D-Link 路由器
一颗小胡椒2022-09-14 14:15:04
被称为 “MooBot ” 的 Mirai 恶意软件僵尸网络变种在新一轮攻击浪潮中再次出现,以易受攻击的 D-Link 路由器为目标,混合使用新旧漏洞,展开网络攻击。
僵尸网络常见攻击方式盘点,预防与阻止最关键
2021-12-21 19:40:15
一文get僵尸网络的常见攻击方式、防范方法
美国FBI拆毁 IPStorm 僵尸网络,俄罗斯摩尔多瓦主谋认罪
2023-11-17 16:36:47
美国政府周二宣布取缔 IPStorm 僵尸网络代理网络及其基础设施,此次行动背后的Sergei Makinin已遭逮捕且已认罪。
专项行动的意外收获-2020年9月墨子(Mozi)僵尸网络分析报告
2020-09-26 01:11:18
Mozi僵尸网络是在2019年底首次出现在针对路由器和DVR的攻击场景上的一种P2P僵尸网络。主要攻击物联网(IoT)设备,包括网件,D-Link和华为等路由设备。它本质上是Mirai的变种,但也包含Gafgyt和IoT Reaper的部分代码,用于进行DDoS攻击,数据窃取,垃圾邮件发送以及恶意命令执行和传播。目前其规模已经迅速扩大,据统计目前已占到所有物联网(IoT)僵尸网络流量的90%。
一种基于网络流量风险数据聚类的APT攻击溯源方法
2023-02-24 10:18:39
APT攻击不仅危害性大,而且隐蔽性强。我国是APT攻击的最大受害国之一。做好溯源工作不仅能使相关部门掌握APT攻击的活动规律,做好应对与防范,有效减少损失,还能使我国在面对敌对势力在网络安全问题上的舆论攻击的时候,拿出确凿的证据进行有力的反驳,有效维护国家尊严。综合以上原因,这种溯源的方式在面对有组织的APT攻击的时候成功率会大大降低,而成本则会大大增加。APT攻击溯源的最终目的是定位到发起攻击的组织或个人。
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
2022-09-21 20:28:26
这样在受害主机端,无法得到攻击主机的IP地址。在这种攻击中,攻击者利用C&C型或P2P型Botnet,先发送控制指令, bot主机接收到控制指令后,向设定的攻击目标发动攻击。取证人员可以在事先给骨干网络的路由器增加新的功能,在不影响正常路由的情况下修改标准的IP协议,以帮助发现真实的IP地址。基于这一条件的方法主要有概率包标记算法、确定包标记算法、ICMP标记算法等。
美国FBI称摧毁了SNAKE网络间谍软件
2023-05-10 15:49:22
目前已关闭美国境内所有受感染设备
美国中央情报局网络攻击他国调查报告发布
2023-05-05 09:31:55
此次报告发布将为遍布全球的网络攻击受害者提供参考和建议。在针对中国境内多起典型网络攻击事件的调查过程中,联合调查组从受害单位信息网络中捕获并成功提取了一大批与美国中央情报局紧密关联的木马程序、功能插件和攻击平台样本。目前,联合调查组已将相关情况提供给我国受害单位所在辖区的公安机关。五是美国国务院将研发“反审查”信息系统作为重要任务,并为该项目注资超过3000万美元。
网络基础设施安全指南
2023-06-07 09:56:10
管理员角色对于保护网络免受攻击至关重要,需要配备专门人员来保护网络上的设备、应用程序和信息。应在网络边界实施多层防御,以抵御外部威胁,监控和限制出入流量。在整个网络中部署多层下一代防火墙,限制出入流量,检查网络区域之间的所有内部活动。NAC方案可防止未授权物理连接,监控网络上已授权的物理连接。为防护这些漏洞,管理员应禁用所有不必要的功能,并对流向VPN网关的流量采用严格的流量过滤规则。
网络空间对抗资讯快报
2022-09-29 05:43:43
根据Bishop Fox-SANS的调查 ,近75%的道德黑客认为大多数组织缺乏必要的检测和响应能力来防止攻击。埃斯顿表示,该调查应说服组织努力快速检测和响应攻击,以减轻损害。Web应用程序攻击、口令破解攻击和勒索软件攻击占25%。无线电研究所表示,这足以对安装在支架上的所有类型的有效载荷进行全天候维护。
对于隐藏通信隧道知识及其常用命令的总结(网络层、传输层、应用层)
2023-03-13 10:44:20
隐藏通信隧道技术常用于在访问受限的网络环境中或不受信任的网络中实现安全的数据传输。网络层:IPV6隧道、ICMP隧道、GRE隧道传输层:TCP隧道、UDP隧道、常规端口转发应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道常规判断内网连通性的方法都有哪些?

一颗小胡椒
暂无描述