展开

关键词

伊朗背后黑手——Indra

本文主要分析了一次非国家性质的针对伊朗基础设施的,此次虽然发生在伊朗,但他同样可以发生在其他国家城市。 接下来我们会对的技术细节进行分析,找到背后的黑客,并将其与前几年的进行关联分析。 主要发现 2021年7月9日和10日,伊朗铁路道路与城市发展系统部成为的目标。 特定主机名和内路径说明先了解环境。 这些账户披露了对上述公司的: 2019年和2020年针对叙利亚目标的与针对伊朗的行动有许多相似之处。 他们的流依赖于早期对目标的侦察信息。

19030

新加坡新保集团(SingHealth)的可疑线索分析

近期,安全公司 Trustwave 旗下 SpiderLabs 实验室发现了可能与新加坡新保集团(SingHealth)相关的一些信息线索,在前一篇文章中,他们以威胁情报视角分析了新保集团的整个 以下是SpiderLabs的分析: 在新保集团数据泄露发生后,我们立即展开了一些相关研究分析,最终发现了一些可能与此次相关的其他证据片段。 总结 因此,虽然我们不能确定这些发现是否与新保集团(SingHealth)的数据泄露直接相关,但所有这些可疑线索组合都发生在者的时间窗口期。 单纯来看,这些线索可能多少有点不正常,但结合的时间和结果,我们认为这些线索与新保集团(SingHealth)数据泄露相关。 截至目前,虽然我们具备高度的怀疑指向,但还不具备足够的证据来支撑确认实际的幕后组织,然而,我们仍然认为,他们不是简单的犯罪团伙,而是一个以情报收集为主要目的的国家支持型黑客组织。

19520
  • 广告
    关闭

    腾讯云618采购季来袭!

    一键领取预热专享618元代金券,2核2G云服务器爆品秒杀低至18元!云产品首单低0.8折起,企业用户购买域名1元起…

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    外媒:FCC 承认对撒谎 以避免中立评论

    据外媒 BGR 报道,去年美国联邦通信委员会(FCC)投票推翻了中立规则,此举是引发数百万人在发给 FCC 的评论中进行抗议。 美国联邦通信委员会曾对外宣称,这种技术故障是由于分布式拒绝服务(DDoS)导致,这是一种常见的黑客工具。 ? 然而美国联邦通信委员会的最新声明证实:“”完全是假的。 关于报告的调查结果,我非常失望的是,美国联邦通信委员会的前首席信息官(被前任政府雇用并且不再在委员会工作),向我、我的办公室、美国国会和美国民众提供了有关此的不准确信息。” 民主党联邦通信委员会专员 Jessica Rosenworcel 更简洁地指出:“监察长报告告诉我们我们一直都知道的情:联邦通信委员会声称在中立程序中其成为 DDoS 的受害者的说法是虚假的。

    12920

    戴尔披露 11 月初:或有数据泄露 建议客户重置密码

    针对 11 月 9 号遭遇的,戴尔发布公告称:“我司检测并瓦解了一场针对 Dell.com 的,未经授权的者试图窃取我司的客户信息,但仅限于姓名、电子邮地址、以及散列(哈希)后的密码 最后,该公司在第三方数字取证公司的帮助下展开了调查、并与执法机构取得联系,以便了解安全的更多细节。 添加收藏

    30720

    短信发送接口被恶意访问的(四)完结篇--搭建WAF清理战场

    前言 短信发送接口被恶意访问的(一)紧张的遭遇战险胜 短信发送接口被恶意访问的(二)肉搏战-阻止恶意请求 短信发送接口被恶意访问的(三)定位恶意IP的日志分析脚本 以上三篇文章详细的介绍了的起因和经过,回顾了一下整个过程,其实就是技术人员不上心没有做好安全验证导致接口被无聊的黑客,然后一系列菜鸡互啄的过程,要说战,肯定是没有的,只是这个过程比较好玩儿, 教训一:接口安全 在这次之前,根本没有想到过会发生类似的情,也根本没有一个清晰而严格的关于安全验证的概念,因为以往觉得请求验证就是类似登录那种功能,或者https协议这些,安全和接口安全方面的意识太薄弱了 ,而且既然已经发生,当时的情境下,首先想到的肯定不是总结,也不是找各种各样的方案,而是找到一个能够实现的方案尽快止损,应对方案应该是阻止以避免进一步的损失和危害。 原本打算写的博客,因为这次已经被丢到马里亚纳海沟里去完全记不起来原先的计划了,不过关于接口这个系列的博客到这一篇就算是完结了,感谢大家提出的意见以及提供的帮助。

    54660

    短信发送接口被恶意访问的(三)定位恶意IP的日志分析脚本

    前言 承接前文《短信发送接口被恶意访问的(二)肉搏战-阻止恶意请求》,文中有讲到一个定位非法IP的shell脚本,现在就来公布一下吧,并没有什么技术难度,只是当时花了些时间去写这个东西,类似于紧急修复线上 前一篇文章发布后,有朋友留言问了一下脚本的,于是整理了一下。 ? ? 需求分析 目标: 通过日志定位并记录者的IP,然后封掉此IP的所有请求 借助工具: shell脚本 日志文 iptables防火墙 具体步骤: 第一步,首先是获取请求了被URL的所有请求中的IP ,因为被的URL只有一个,这里的做法是通过grep命令查找请求了此URL的日志行,查找的值为api地址的名称字段,比如此URL的地址为'/message/send/',而send字段只存在于此URL /bin/bash #author:13 #date:2017-06 #desc:找出者IP cat /opt/sms-service/logs/access_log.log | awk '{print

    57750

    近期安全APT分析汇总

    今天分享给大家的,是一篇2017年末至2018年初的安全分析报告汇总,我将会结合我们的威胁情报分析平台,对这些安全进行一次汇总分析! 更多基础信息点这里 2018-01-01:土耳其组织以假意购买订单的方式对目标进行诱导式(Twitter) ? 分析出了该域名存在多个行为,并且关联到了该组织位于浪漫的土耳其。 具体样本数据见附: 附 2017-12-21:以kemmetal-company.000webhostapp.com的 ? ? ? ? 从以上的几个案例中,我们可以看出的发展方向更倾向于利用恶意文对目标发起诱导式的钓鱼

    72590

    BUF大丨实锤!涉美CIA组织对我国发起;Gitee遭受DDoS

    本周BUF大还是为大家带来了新鲜有趣的安全新闻,全球首家实锤,涉美CIA组织对我国发起;《信息内容生态治理规定》3月1日施行,禁止暴力、人肉搜索;Gitee遭受DDoS,官方建议不要在 想要了解详情,来看本周的BUF大吧! 观看视频 内容梗概 全球首家实锤!涉美CIA组织对我国发起 全球首家实锤!涉美CIA组织对我国发起。 2020年3月3日,360安全大脑捕获了美国中央情报局组织(APT-C-39)对我国进行的长达11年的渗透,在此期间,我国航空航天、科研机构、石油行业、大型互联公司以及政府机构等多个单位均遭到不同程度的 通过大量案例特性分析,360最终将这一APT组织的来源锁定为美国中央情报局。 ? 《信息内容生态治理规定》3月1日施行:禁止暴力、人肉搜索 3月1日,国家互联信息办公室发布的《信息内容生态治理规定》正式施行。

    34810

    钓鱼

    什么是钓鱼 钓鱼是一种经常用来窃取用户数据的社交工程,包括登录凭证和信用卡号码。它发生在者伪装成可信实体时,让受害者打开电子邮,即时消息或文本消息。 此外,钓鱼经常被用来在企业或政府中站稳脚跟,作为更大的一部分,例如高级持续威胁(APT)。 根据范围的不同,钓鱼尝试可能会升级为企业难以恢复的安全。 这导致反映的XSS,使犯罪者有权访问大学钓鱼技巧 电子邮钓鱼诈骗 电子邮钓鱼是一个数字游戏。 在云中工作时,Imperva Web应用防火墙(WAF)阻止边缘的恶意请求。这包括防止受到的内部人员的恶意软注入企图,以及反映钓鱼导致的XSS

    85610

    常见

    安全是前端工程师需要考虑的问题,常见的有XSS,SQL注入和CSRF等。 1. XSS XSS,Cross-site script,跨站脚本。它可以分为两类:反射型和持久型。 反射型XSS场景:用户点嵌入恶意脚本的链接,者可以获取用户的cookie信息或密码等重要信息,进行恶性操作。 持久型XSS场景:者提交含有恶意脚本的请求(通常使用<script>标签),此脚本被保存在数据库中。用户再次浏览页面,包含恶意脚本的页面会自动执行脚本,从而达到效果。 这种方式是利用浏览器的cookie或服务器的session策略,盗取用户信息,模拟用户向第三方站发送恶意请求。 下图阐述了CSRF策略(图片来自): ? CSRF.png 因为从WEB页面产生的所以请求,包括文请求,都会带上cookie,这样,只要用户在站A的会话还没有过期,访问恶意站B时就可能被动发出请求到站A,同时携带cookie信息,从而达到伪造用户进行恶性操作

    19920

    术了解

    黑客的目的: 获取文和传输中的资料 获取超级用户权限 对系统的非法访问 进行不许可的操作 拒绝服务 涂改信息 暴露信息 黑客的三个步骤:1.寻找目标、收集信息; 2.获得初始的访问权和特权; 3.其他系统; 黑客的手段: 扫描 通过调用远程TCP/IP不同的端口,并记录目标主机给予的回答,搜集很多关于目标主机的各种有用的信息(比如是否用匿名登陆,是否有可写的FTP目录,是否能用 telnet) 简而言之就是找出目标机存在的弱点 拒绝服务 拒绝服务就是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户可用;使用拒绝服务域名服务器、路由器以及其他服务 而黑客可以通过相应的软,将用户简单的密码通过暴力破解,比如有的用户将用户名和密码设置相同,或者在后面加一些后缀,这些在黑客软面前很容易就可以破解 处理程序错误 利用协议实现,故意错误地设定数据包头的一些重要字段 监听 将接口设置在监听模式,可以源源不断地将上传输的信息截获 病毒 用病毒 病毒的特征: 传染性 未经授权而执行 隐蔽性 潜伏性 破坏性 病毒分类:文型病毒;混合型病毒

    13720

    解疑:密码学上的

    然而这些技术已被证实容易受到,且加密的数据可能会被窃取。本文探讨了各种能保护基础设施的加强加密技术的方法,包括使用基于 FOSS (自由开源软)方案的方法。 针对加密算法的 管理员通常会投入很多时间和资金来实现围绕应用程序,服务器和其他基础架构组的安全性,但往往不太重视密码学上的安全性。 在介绍各种之前,让我们首先了解密码学是一门关于密钥,数据以及数据的加密 / 解密,还有使用密钥的学问。 SSL MITM (中间人):在这种方式中,者会侵入并建立一个可用的中间人连接。 为了保护自由 / 开放源码软免受暴力方式的,其他安全防护也应该到位(本系列以前的文章已经讨论过这点)。

    1.1K30

    关于新型的无文,你需要知道的5

    在今年早些时候 ,在Equifax漏洞和全球性的WannaCry勒索软爆发之后,关于目前的安全环境情况已经达到了刻不容缓的时候。 但是,在增加安全预算的同时,更多的公司真正担心地是以现在的安全技术是否会跟得上以后进化的速度。 相关文章:有效的安全实践?要意识到:联邦贸易委员会正在关注你。 为了更加清楚了解无文的构成和工作原理,下面是每个业务负责人应该知道的5: 1.无文利用的是端口安全上的一个基本漏洞。 关于涉及恶意软,一般来说,者首先获取对受害者计算机的访问权限(通常通过利用软漏洞或欺骗受害者下载他或她不应该的东西),然后安装可执行文(可执行数据)造成损害。 由于这些工具具有合法的使用案例,因此它们被者利用在升级权限时隐藏在检测范围内,在整个中横向移动过程中,通过更改注册表来实现持久性。 3.无文可以涉及文

    30920

    如何 LTE 4G

    我们在实验室通过使用实验装置进行了测试,是否成功取决于特殊的硬设备以及受控制的环境。这个在实际的 LTE 环境中不容易实现,然而,通过一些工程上的努力,在实际环境也是可以利用的。 我们之前提出了三个单独的:获取小区里用户的身份信息、了解用户访问哪些站、执行重定向劫持用户连接。 3、我会被吗? 我们的研究表明,这个方式是可行的,我们的平均成功率是 89% 左右。将来我们计划在商业的中进行相同的实验,这样会因为垃圾数据和不受控制的动态而导致的复杂化。 主动:aLTEr ? 在主动中,者通过模拟合法的或用户设备向或设备发送信号。在我们的实验中,者可以同时拦截并重放 Bob 和之间传输的所有数据。 我们通过软无线电系统实现了基于开源 LTE 软栈 srsLTE 的 LTE 中继。我们使用屏蔽盒来稳定无线电层并防止被真实的意外打断。

    65511

    MICROSOFT EXCHANGE – 防止

    启用两因素身份验证 大多数与 Microsoft Exchange 相关的都要求者已经获得用户的域凭据(密码喷洒、钓鱼等)。 为所有暴露的服务(如 Outlook Web Access、Exchange Web 服务和 ActiveSync)启用 2 因素身份验证将防止威胁参与者: 访问用户邮箱并收集敏感数据 以更高的成功率进行内部钓鱼 需要采取其他一些补救措施来防止的实施。 应用关键补丁和解决方法 Microsoft 建议删除以下注册表项,以防止对 Exchange 服务器的环回地址提出 NTLM 身份验证请求。 此操作将阻止的实施,使威胁参与者能够将转发规则添加到目标邮箱或将受感染的帐户添加为委托人。影响是检索电子邮和冒充用户,这将允许内部钓鱼。 LdapEnforceChannelBinding=2 概括 按时应用 Microsoft 安全补丁并实施变通办法将提高组织对以 Microsoft Exchange 为目标的的弹性。

    12210

    一次KimSuky分析

    0x00 背景 近日,在平时的威胁情报收集中,发现了一起韩国APT组织KimSuky的,对整个进行完整分析之后,觉得自己对样本分析和流量分析的认识又上了一层楼,在这里分享给大家,希望可以一起学习进步 app.any.run是一个国际化的免费沙箱,有非常友好的界面,可以很好地跑出大部分恶意样本的行为、请求等信息。并且它可以免费下载样本,目前是我分析样本的主要来源。 根据文投放名称, 可以初步判断该样本是用于朝鲜/韩国的恶意样本,光从文名上暂时无法确定目标。 打开样本,样本伪装为微软官方,提示用户启用宏以查看内容 ? 因为不想用干净的访问C2,所以我还是尝试通过app.any.run的在线沙箱跑一下这个powershell样本。 虽然成功跑起来了,但是看到了一些报错信息 ? 0x04 总结 至此,样本的分析已经完成,在本次恶意样本分析中,我们可以发现,通常情况下,者特别是定向者,会在实施后的不久就将所使用的服务器给下架。

    58030

    常见的类型

    今天的DDoS使用多个向量来导致拒绝服务。你必须能够保护所有这些职业以防止它。 一般的TCP SYN Flood  - 可能是最古老的,但用作大多数向量。 除了SYN泛洪之外,TCP还会针对各种使用所有其他TCP,ACK泛洪,RST洪水,推送洪水,FIN洪水及其组合。只要存在腐败可能,者就会尽一切努力。 HTTP L7非常普遍。 HTTP L7与上述之间的主要区别在于HTTP务需要有效的IP。 TCP握手不能IP欺骗HTTP请求,因为IP需要接收数据包并进行响应。如果没有IP,则无法建立连接。 对于想要使用HTTP者来说,这种差异非常困难。然而,在今天的世界中,对于最近的IoT僵尸目标来说,拥有多个真实IP地址并不是一项不可能完成的任务。 方法很简单,但这种可以用来使互联管道饱和。 GET Flood  -  HTTP协议最常见的用途是GET请求。使用GET请求方法,例如GET泛洪,但数量很大。

    1.1K01

    英伟达遭到

    就在俄罗斯对乌克兰发动战的非常时期,英伟达的部分业务系统“全面中招”。 据英国《电讯报》透露,美国最大的微芯片公司英伟达正在调查一起潜在的,这起已导致其部分业务系统瘫痪了两天。 这起可疑的黑客发生在俄罗斯对乌克兰发动战之际;眼下,对西方国家发动以报复制裁俄罗斯所引发的安全担忧进一步加剧。目前没有证据表明英伟达宕机与俄乌冲突有关。 目前尚不清楚英伟达或其客户是否有任何数据被盗或删除,也不清楚是否只是扰乱了其系统,客户表示他们没有被告知有任何。 据信该公司尚未确定这起的罪魁祸首。 英国萨里大学的安全专家Alan Woodward表示,如果这家公司真遭到了可能进一步传播开来的,比如通过将病毒嵌入到分发给消费者和企业的计算机软中,或者渗入到该公司的其他部门以窃取知识产权 “英伟达将竭力确保查看是否有迹象表明他们之后交付给客户的软发生了任何变化。” 随着俄罗斯对乌克兰发起一波——专家们警告,这一波可能会蔓延到其他国家,有关方敦促公司企业加强安全。

    10860

    从小型电商站遭回顾黑客电商的历史

    9日CNNIC正式就.CN域名遭遇进行了回应,黑客袭一直是行业性的问题,互联发展至今从未间断过。 黑客电商的历史 其实,黑客电商的情从未停过,只是大部分都未能获得成功,这次哇嘎哇嘎商城很不幸的被陷。回翻过去,我们可以找到很多关于黑客电商的报道。 ,但未造成实质影响根本不愿意对外公布,以免引起企业负面报道,除非有公关目的可能会借用黑客为来做宣传。 从站技术结构上来看,小电商一般比较容易被陷,但对黑客来讲,小电商不能带来收益又花费大量时间得不偿失,上述的哇嘎商城的例子是因活动问题惹恼了有黑客能力的用户才造成站被挂掉的。 就算被陷而未引起大,大型电商站也基本会选择掩盖,因为此类一旦被放大,很容易招来舆论拷问,用户恐慌,投资者质疑,对品牌形象造成巨大影响,所以一般都会选择大化小小化了。

    78360

    相关产品

    • 事件总线

      事件总线

      腾讯云事件总线(EB)是一款安全,稳定,高效的无服务器事件管理平台,支持腾讯云服务、自定义应用、SaaS应用以标准化、中心化的方式接入,帮助您轻松实现无服务器事件驱动架构。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券