首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

企业感染恶意软件处理建议

企业网络感染恶意软件可能会造成关键信息系统或数据破坏,直接威胁正常业务运行。为了应对这样情况,企业应该提前做好准备,构建恶意软件检测和响应能力。...恶意软件一般具备在大型企业网络快速传播能力,对于企业而言,查清恶意软件感染途径对于事件处理具有重要作用。...遏制措施包括: 确定所有出现异常行为系统所感染恶意软件类型,恶意软件并可能通过以下途径进一步传播: 集中式企业应用程序 集中式文件共享 受感染系统共用特权用户帐户 网络分区或网络边界 通用DNS服务器...根据恶意软件可能采用传播方式,可以有针对性地实施控制措施,以进一步减少影响: 实施基于网络访问控制列表ACL,阻断感染系统或程序与其他系统通信功能, 立即将特定系统或资源隔离,或通过沙箱进行监控...为特定IP地址(或IP范围)实施空网络路由—使其无法对外通信并传播恶意软件, 利用企业内部DNS—将所有已感染恶意软件服务器和应用程序解析为空地址 立即禁用可疑用户或服务帐户 删除可疑文件共享访问权限或禁用其共享路径防止其他系统访问

83720

揭秘恶意软件罕见感染方式

当被问及“目标是如何感染恶意软件?”我们答案几乎总是一样:(鱼叉式)网络钓鱼!...不过,即便恶意行为者仍将电子邮件作为主要感染媒介,但也不应排除其他方法。恶意软件开发人员正在不断更新他们传播方式。...为了更好地识别和预防恶意软件攻击,接下来,我们为大家总结了一些罕见恶意软件感染和传播路径。...这种新方法使网络防御者检测到恶意活动可能性更小。 CLoader:通过恶意torrent感染 网络犯罪分子很少使用恶意torrent来感染他们目标。...【恶意脚本:红色部分为恶意软件下载代码】 综合来看,该恶意软件共计下载了6种不同有效负载: Microleaves恶意代理:在受感染机器上作为代理运行; Paybiz恶意代理:在受感染机器上作为代理运行

52920
您找到你想要的搜索结果了吗?
是的
没有找到

基于域名恶意网站检测

基于域名恶意网站检测 0x00. 数据来源 0x01. 基于网页内容判别方法 0x02. 基于域名数据判别方法 0x03. 参考文献 0x00....去掉重复请求以及一些不指向具体网页域名, 这类域名在请求中频繁出现, 包括网易DNS检测域名xx.netease.com, 艾瑞数据在视频等网站中记录用户行为使用域名xx.irs01.com,...: 提取基于网页内容判别结果中数据作为黑名单, 以及在判别结果中出现部分alextop域名作为白名单, 进行以上特征统计分析: 第一个是域名长度统计, 可以看出与正常域名相比, 赌博色情域名长度曲线更尖锐..., 而赌博色情域名则较长出现多个数字 第六个是分隔符间最大长度, 结果与域名总长度类似 第七个是数字字母转换频率, 如a11b转换频率就是2, 这一项正常域名和赌博色情域名差别也比较大...Building a Dynamic Reputation System for DNS 基于被动DNS信息搜集DNS信誉评判系统, 可以生成一个动态域名黑名单, 可检测出最新生成恶意域名 其数据来自美国两个州骨干网

3.3K20

宝塔拦截恶意解析域名

众所周知,宝塔已十分方便,域名解析到服务器ip后,宝塔默认就会显示一个网站页面,在web服务器未找到该站点, 服务器ip暴露被别人恶意解析或被曾经拥有该ip用户解析,导致别人域名打开显示是宝塔默认提示页...那么用HTTP状态码,轻松解决恶意解析问题。...图文教程 首先,先拿出来我一个宝贝域名解析一下,珍藏好久域名呢(怕你们发现后叫我大佬,哎,谁让我喜欢低调),如果你觉得我骗人的话,我也无话可说 把该站点设置为默认站点,就是所有解析到该服务器ip...未创建都会走该站点。...然后改一下状态码,不好意思,又从apache变成了nginx了 return 444; 如果你问我状态码为什么要返回444,那我只能说,你格局小了,他要return关我什么事,这你得问百度 最后访问恶意解析域名就会出现该站点无法正常运作

1.7K30

2021年Linux恶意软件感染数量增长35%

2021年,针对Linux设备恶意软件感染数量上升了35%,其中最常见是利用物联网设备进行DDoS(分布式拒绝服务)攻击。...· XorDDoS、Mirai和Mozi僵尸网络是最流行攻击形式,占 2021年观察到所有针对Linux恶意软件攻击总量22%。...在XorDDoS攻击物联网设备时,它通常通过SSH(安全外壳协议)暴力入侵易感染设备。在 Linux 机器上,它使用端口 2375 获得对主机无密码 root 访问权限。...2021有人观察到一个名为“Winnti”中国攻击者将该恶意软件与其他衍生僵尸网络一起部署。这起传播案例曾引起了广泛关注。...在 2020 年前六个月,Golang恶意软件就急剧增长500%,这就表明恶意软件作者正在寻找使他们代码在多个平台上运行方法。

76510

防止域名恶意解析

一、何为域名恶意解析 外部未知域名持有者,将域名解析到非其所持有的服务器公网IP上,间接或直接造成损害他人利益行为。 二、借刀杀人 域名恶意解析,可以用于借刀杀人。...具体实现条件如下: 未备案域名或已被接入工信部黑名单域名 获取要攻击站点,其源服务器使用公网IP 确认要攻击网站80端口和443端口可以直接用IP直接访问 将黑域名解析到该公网IP 危害如下:...不同域名解析到同个站点,真身域名权重被降低,SEO排名被假域名挤占 非法域名解析,导致源服务器被工信部封杀,网站停止服务 三、解决方法 将无效域名HTTP请求,全部拒绝响应 以下是我个人站点nginx...server_name _; 这个代表就是无效域名,_符号可以用-或!...它作用是:服务器不向客户端返回任何信息,并关闭连接, 断开客户端和服务器连接,防止恶意软件攻击威胁。 3.4 一些细节 这两个server模块,应该放在最前,优先处理。

7.6K40

域名恶意泛解析是什么?

域名恶意泛解析是什么? 首先来看看泛解析是什么。泛解析法指:用通配符*(星号)实现所有子域名都指向同一个IP地址。...与此ip应用程序一样,可以生成N多个二级/N级域名,同时这些二级域名也被百度收录。 就域名恶意泛解析而言,是黑客或其他别有用心域名进行操作,并泛解析到其他服务器上生成许多垃圾页面。...这类泛解析网页主要是诸如赌博、足球等非法恶意内容。 一般而言,一个网站访问一个域名需要两个步骤。...恶意解析域名危害 或许您不介意通过别人域名访问您网站,但如果这个域名是没有注册呢?若域名不友好,如指向非法网站,就很容易导致搜索引擎惩罚,IP也会受到牵连。...解决方法 一旦发现自己域名遭到恶意泛解析,就要及时处理,争取尽早消除负面影响,使损失最小化。 检查自己域名有没有非法解析,特别是域名泛解析,如果有先解析出自己IP地址,做404页之类事情。

3.8K20

域名被人恶意解析解决方法

但是关于域名被人恶意解析事件也是时常发生,域名恶意解析轻者影响流量和用户体验导致网站权重下降,严重者网站承载服务器都会被关闭。那么域名恶意解析有哪些解决方法呢?...解析过程演示图 我们要知道,域名恶意解析和网站安全性没有直接关系,主要是域名管理系统被入侵,通过添加管理目录系统,从而泛解析。   一:域名恶意解析是什么?...即使域名没什么问题,但流量也会被劫持到别的域名,从而遭到广告联盟封杀。   三、那么以下内容就来介绍一下域名恶意解析后,我们需要做些什么呢?域名被人恶意解析怎么办?   ...1、修改解析设置 很多时候网站域名恶意解析后,我们都没有在短时间内发现,使得损失加重,所以建议定期检查域名是否被解析,如果被恶意解析后,先不要急着删除域名,而是先修改域名DNS设置,将其解析到自己服务器...3、提交死链 通常来说,域名恶意解析后会生成许多二级域名,我们通过工具抓取恶意解析后二级页面地址,制作成txt文件上传网站空间,在百度站长工具里提交给百度处理。

1.9K30

攻击者如何使用 XLL 恶意软件感染系统

最近几个月,我们发现使用恶意Microsoft Excel 加载项(XLL) 文件感染系统恶意软件活动有所增加。这种技术在 MITRE ATT&CK 中被跟踪为T1137.006。...我们看到最常见恶意 XLL 文件类型是使用名为Excel-DNA合法软件项目生成文件。查看遵循此结构 XLL 恶意软件样本,您可以看到它包含多个大型资源(图 4)。...图 6 显示了我们分析 XLL 加载项启动函数,该加载项充当恶意软件下载器。 image.png 图 6 – 从 XLL 文件中提取恶意软件 .NET 恶意软件下载器。...在过去几个月里,我们已经看到恶意软件系列,如 Dridex、Agent Tesla、Raccoon Stealer 和 Formbook,在系统初始感染期间使用 XLL 文件交付。...为了创建这些文件,攻击者很可能使用图 1 所示论坛中宣传构建器。我们发现许多恶意加载项是使用 Excel-DNA 生成,但是,我们分析一些 XLL 恶意软件是定制更多地使用加密来掩饰其功能。

2.1K10

伪造 jQuery Migrate 插件生成恶意文件感染 WordPress 网站

安全研究人员 Denis Sinegubko 和 Adrian Stoian 近日发现,假冒 jQuery Migrate 插件通过包含混淆代码来加载恶意软件从而注入了数十家网站。...伪造 jQuery Migrate 插件替换了相关文件 为了使用户更难检测到这一恶意行为,假冒 jQuery Migrate 插件会替换了....被替换之后 jquery-migrate.js 和 jquery-migrate.min.js 文件,虽然从命名上不会察觉到这两个文件有什么问题,但实际上这两个文件是用于加载恶意软件,它们含有混淆代码...,在代码中它们会进一步加载了一个神秘 analytics.js 文件,这个文件里面也包含恶意代码,目前这次攻击产生影响规模范围尚未确定。...Migrate 插件,从上面的分析可知,WordPress 在 /wp-includes/js/jquery/ 目录中就带了 jQuery Migrate 插件,这也解释了为什么攻击者会用这个知名插件名字来伪装他们恶意软件

58220

恶意域名阻止:Quad9DNS服务

这个被称为Quad9(在服务获得9.9.9.9互联网协议地址之后)免费公共域名服务系统,旨在阻止与僵尸网络,网络钓鱼攻击和其他恶意Internet主机相关域名该服务和那些不运行自己DNS黑名单和白名单服务组织...他说,这个服务将是相对隐私敏感,而不会记录发出DNS请求地址,我们将只保留地理位置数据。为了跟踪与特定恶意域名。我们匿名数据,牺牲隐私。   ...有关恶意域名相关来源于19个威胁源,其中之一就是IBMX-Force。GCA首席技术顾问Adnan Baykal表示,该服务以任何格式发布这些威胁源,然后将其转换成一个数据库,再将其重复数据删除。...Quad9还会生成一个永不禁止域白名单。它使用了一百万个被请求域名列表。...如果一个域名在阻止列表中,那么服务只是用一个“NXDOMAIN”(不存在域名)消息来响应查询。

1.6K00

Nginx配置如何防止域名恶意解析

问题描述:昨天收到一个客户反映说他们域名,被恶意解析。查看日志如下图。 一、域名恶意解析定义 Web服务器可以通过公网IP直接访问,那么别人域名就可以解析到你IP上进行访问。...把一些非法域名解析到你web服务器。造成上图出现mobile.12306.cn....主要危害: 1、消耗当前WEB服务器流量带宽,造成流量费用损失 2、不同域名指向同一个网站,SEO效果不好 3、利用此web机器当代理,恶意进行请求 4、大量请求访问,会造成日志暴增,web服务器资源消耗...,如果找不到,会自动匹配 server_name _: 无效域名匹配 return 444: 非标准状态码,是Nginx服务器扩展Http错误状态码,服务器不向客户端返回任何信息,并关闭连接, 断开客户端和服务器连接...重启动nginx ,就会为我们屏蔽恶意访问了。

3.6K20

电脑适合挖矿还是感染恶意软件?由它来决定

近期,安全研究专家发现了一款非常有意思恶意软件,它会根据目标用户电脑配置来决定到底用哪个方案来从用户身上牟利。...但是,锁定目标用户电脑并不一定能够给攻击者带来利益,因为很多用户电脑中并没有存储多少有价值东西,因此很多攻击者便开始通过利用目标设备CPU和电能来赚钱,也就是所谓恶意挖矿。...卡巴斯基实验室研究人员将这款恶意软件命名为Rakhni勒索软件,而且Rakhni近期更新得也比较频繁,并提升了其挖矿能力。 ?...该文档包含一个PDF图标,点击之后便会在目标用户设备上运行恶意可执行文件,并立刻显示伪造错误提示框,然后欺骗用户让他们以为系统缺失了相关组件。 Rakhni如何判断进行哪种感染操作?...在后台,Rakhni会进行很多反虚拟机和反沙箱检测操作,如果所有条件都满足,它便会进行下一步检测来判断使用哪一个感染Payload,即感染勒索软件还是挖矿软件。

42630

惊现 Linux 恶意软件 Symbiote:感染“很难被发现”!

Intezer安全研究人员Joakim Kennedy和BlackBerry威胁研究与情报团队近日分析了一个不同寻常Linux 恶意软件,他们表示这个恶意软件与之前见过大多数恶意软件不一样,它不是一个独立可执行文件...这个名为Symbiote恶意软件而是劫持动态链接器用来加载共享对象库环境变量(LD_PRELOAD),随后很快感染每一个正在运行进程。...分析Symbiote恶意软件及其行为后发现,它很可能是在巴西开发出来。 研究人员在报告中写道:“由于Symbiote感染极其隐蔽,很可能‘未进入公众视野’。...我们在研究中还没有找到足够证据来确定Symbiote是否被用于极具针对性攻击还是很广泛攻击。” 研究人员警告,这项研究没有提到最初感染是如何发生,不过一旦被感染上,它就“很难被发现”。...“对受到感染机器执行实时取证分析可能发现不了任何问题,因为所有文件、进程和网络组件都被恶意软件隐藏了起来。”

29820

Sign1 恶意软件感染了 3.9 万个 WordPress 网站

近期,安全公司 Sucuri 发现一个名为 Sign1 未知恶意软件感染了 39000 多个 WordPress 网站,致使网站访问人员看到了很多“强制性”重定向链接和弹出式广告。...(威胁攻击者在开展网络攻击前不久才会注册域名,因此域名不在任何拦截列表中) 这些 URL 被用来获取更多恶意脚本,并在访问者浏览器中运行。...Sucuri 强调,这些域名一开始都是托管在 Namecheap 上,目前威胁攻击者已经将其转移到 HETZNER 上托管了,并且使用了 Cloudflare 进行 IP 地址混淆。...(图片来源:Sucuri ) 注入代码采用 XOR 编码和看似随机变量名,这样就使得安全工具更难检测到恶意软件。...(这些通知会将一些广告直接发送到访问者操作系统桌面上) 值得注意是,Sucuri 警告称,Sign1 容易软件在过去六个月中不断演变,每当新版恶意软件发布时,感染率就会激增。

7410

恶意软件伪装成《堡垒之夜》作弊外挂 作弊者遭感染被投送恶意广告

《绝地求生》《堡垒之夜》这些现象级游戏背后最令人厌恶非作弊行为莫属,近日有尝试使用作弊外挂《堡垒之夜》玩家感染恶意软件被劫持用于中间人攻击,注入各类恶意广告,而他们都曾经尝试过下载一款伪装成自瞄功能外挂软件...通过发掘日志公司工程师发现,这些用户尽管有者不同硬件和IP,但他们都曾经在平台串流玩过《堡垒之夜》,而造成这一异常错误报告现象原因是这些感染恶意软件玩家,发起中间人攻击试图通过Rainway服务器代理向多个广告平台发起连接请求...由于Rainway采用了内部白名单,这些无法连接请求产生了许多错误报告。工程师通过网址追踪到了这一恶意软件源头,并且对比数千种外挂插件,找到了使用相同URL《堡垒之夜》外挂插件。...这一外挂插件号称能够提供自瞄功能,并且获得免费V货币。 ? 而起真实目的是让作弊者劫持发动中间人攻击,投送多个广告或者恶意网址。工程师发现这一伪装成作弊外挂恶意软件已经被下载了超过7.8万次。

41130

Nigelthorn 恶意软件滥用 Chrome 扩展感染超过 10 万个系统

近日,研究人员发现名为 Nigelthorn 恶意软件异常活跃,利用 Google Chrome 扩展程序 Nigelify 发起攻击,已经感染了 100 多个国家超过 10 万个计算机系统。...被感染计算机大多位于菲律宾、委内瑞拉以及厄瓜多尔。 这个恶意软件可以窃取凭证、挖矿,还能实行点击劫持以及其他恶意活动。...研究人员表示,该恶意软件主要利用 Facebook中链接传播,受害者点击链接之后,会被重定向到虚假 YouTube 页面,并被诱导下载并安装有助于播放视频 Chrome 扩展程序。...一旦受害者点击安装,恶意软件就会以扩展程序方式添加到浏览器中。不管是 Windows 系统还是 Linux 系统,只要运行 Chrome 浏览器,就有可能遭到相关攻击。 ?

18020

恶意软件Symbiote将感染Linux系统上所有正在运行进程

近期,一种新发现名为SymbioteLinux恶意软件会感染目标系统上所有正在运行进程,窃取帐户凭据并为其背后操作员提供后门访问权限。...据调查,该恶意软件会将自身注入所有正在运行进程,就像是一个系统里寄生虫,即使再细致深入检查期间也不会留下可识别的感染迹象。...如果管理员在受感染机器上启动数据包捕获,以调查一些可疑网络流量,Symbiote就会把自己注入到检查软件过程中,并使用BPF挂钩过滤掉可能暴露其活动结果。”...为了隐藏其在受损机器上恶意网络活动,Symbiote会清除它想要隐藏连接条目,通过BPF进行包过滤,并移除其域名列表中UDP traffic。...该恶意软件目标主要是拉丁美洲从事金融行业实体,他们会冒充巴西银行、该国联邦警察等。研究人员表示由于恶意软件作为用户级 rootkit 运行,因此在检测是否感染时就很困难。

1.2K20

分析 629126 个挖矿恶意软件后 发现 5% Monero 都是感染设备挖出

Palo Alto Networks公司多名安全研究专家对恶意挖矿行为进行了深入研究,发现5%Monero加密货币是通过恶意程序开采出来,而且每日大约2%算力(hashrate)来自于感染加密货币恶意程序设备...在昨天发布报告中,团队对629126个恶意程序样本进行了检测分析,本次分析并不涉及浏览器矿工(加密劫持),仅仅只是从去年6月份以来感染桌面和设备。...研究人员表示,本次检测和分析84%恶意程序样本都是针对Monero加密货币,是恶意组织最受欢迎加密货币。...Palo Alto Networks公司还指出,犯罪团伙已经利用被感染设备恶意挖矿了约798,613.33枚Monero coins (XMR)。...在过去1年中,被感染设备算力达到了每秒19,503,823.54hashes/second,占据了Monero网络整个算力2%。

26630
领券