首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

伊朗网络攻击事件背后黑手——Indra

本文主要分析了一次非国家性质的针对伊朗基础设施的攻击事件,此次攻击事件虽然发生在伊朗,但他同样可以发生在其他国家城市。...接下来我们会对攻击的技术细节进行分析,找到网络攻击事件背后的黑客,并将其与前几年的攻击事件进行关联分析。 主要发现 2021年7月9日和10日,伊朗铁路道路与城市发展系统部成为网络攻击的目标。...攻击者在受害者网络中开发并部署了至少3种不同版本的工具(Meteor、Stardust、Comet)。从工具的质量、运作方式来看,Indra不太可能属于国家层面。...这些账户披露了对上述公司的攻击: 2019年和2020年针对叙利亚目标的攻击与针对伊朗网络的行动有许多相似之处。...他们的攻击流依赖于早期对目标网络的侦察信息。

1.1K30

近期网络安全APT攻击事件分析汇总

今天分享给大家的,是一篇2017年末至2018年初的网络安全事件分析报告汇总,我将会结合我们的威胁情报分析平台,对这些安全事件进行一次汇总分析!...安全事件分析报道 2018-01-02:伊朗威胁组织利用钓鱼攻击巴林石油(Twitter) (巴林王国会议记录) MD5:2bf8099845f805a1d9d09af1527d12be SHA-1:5e03c07bac8bbd49ac4ac32e1034229db6c813e5...更多基础信息点这里 2018-01-01:土耳其网络攻击组织以假意购买订单的方式对目标进行诱导式攻击(Twitter) 通过发送邮件添加恶意文件附件来诱导目标,文件内容为: “你好:请查看我们的订单列表...具体样本数据见附件: 附件 2017-12-21:以kemmetal-company.000webhostapp.com的网络攻击事件 具体样本数据见附件: 附件 2017-12-10:Oilrig-APT34...从以上的几个案例中,我们可以看出网络攻击的发展方向更倾向于利用恶意文件对目标发起诱导式的钓鱼攻击

1.6K90
您找到你想要的搜索结果了吗?
是的
没有找到

外媒:FCC 承认对网络攻击事件撒谎 以避免网络中立评论

据外媒 BGR 报道,去年美国联邦通信委员会(FCC)投票推翻了网络中立规则,此举是引发数百万人在发给 FCC 的评论中进行抗议。...美国联邦通信委员会曾对外宣称,这种技术故障是由于分布式拒绝服务(DDoS)攻击导致,这是一种常见的黑客攻击工具。 ?...然而美国联邦通信委员会的最新声明证实:“攻击”完全是假的。...关于报告的调查结果,我非常失望的是,美国联邦通信委员会的前首席信息官(被前任政府雇用并且不再在委员会工作),向我、我的办公室、美国国会和美国民众提供了有关此事件的不准确信息。”...民主党联邦通信委员会专员 Jessica Rosenworcel 更简洁地指出:“监察长报告告诉我们我们一直都知道的事情:联邦通信委员会声称在网络中立程序中其成为 DDoS 攻击的受害者的说法是虚假的。

22320

网络罪犯耍阴招:回顾体育界的10起网络攻击事件

根据英国国家网络安全中心(NCSC)2020年的一项调查显示,70%的体育组织至少经历过一次网络事件或破坏性网络活动,远远超出了英国普通企业(32%)遭受网络攻击的比例。...在这起事件中,犯罪分子利用鱼叉式网络钓鱼攻击将受害者诱骗到了一个伪造的Office 365登录页面,致使受害者在不知情的情况下交出了自己的登录凭据。...虽然NBA的系统没有受到影响,但这一事件凸显了第三方服务提供商在网络威胁面前的脆弱性。 在关于该事件的声明中,收件人被建议对可能利用被盗信息的潜在网络钓鱼和社会工程攻击保持警惕。...攻击继续对其他行业的组织构成威胁,包括医疗保健和物流。这些事件凸显了网络威胁无差别攻击的性质,以及所有行业都迫切需要采取强有力的网络安全措施。...又一起篮球数据泄露事件 让我们继续讨论一下网络攻击对篮球界的影响。在篮球比赛中,一节结束时会鸣哨示意。

7810

新加坡新保集团(SingHealth)网络攻击事件的可疑线索分析

近期,安全公司 Trustwave 旗下 SpiderLabs 实验室发现了可能与新加坡新保集团(SingHealth)网络攻击相关的一些信息线索,在前一篇文章中,他们以威胁情报视角分析了新保集团的整个网络攻击事件...以下是SpiderLabs的分析: 在新保集团数据泄露事件发生后,我们立即展开了一些相关研究分析,最终发现了一些可能与此次网络攻击相关的其他证据片段。...总结 因此,虽然我们不能确定这些发现是否与新保集团(SingHealth)的数据泄露事件直接相关,但所有这些可疑线索组合都发生在攻击者的网络攻击时间窗口期。...单纯来看,这些线索可能多少有点不正常,但结合网络攻击的时间和结果,我们认为这些线索与新保集团(SingHealth)数据泄露事件相关。...截至目前,虽然我们具备高度的怀疑指向,但还不具备足够的证据来支撑确认实际的幕后攻击组织,然而,我们仍然认为,他们不是简单的网络犯罪团伙,而是一个以情报收集为主要目的的国家支持型黑客组织。

93220

网络钓鱼攻击

什么是网络钓鱼攻击 网络钓鱼是一种经常用来窃取用户数据的社交工程攻击,包括登录凭证和信用卡号码。它发生在攻击者伪装成可信实体时,让受害者打开电子邮件,即时消息或文本消息。...此外,网络钓鱼经常被用来在企业或政府网络中站稳脚跟,作为更大攻击的一部分,例如高级持续威胁(APT)事件。...屈服于这种攻击的组织通常会在市场份额,声誉和消费者信任度下降的同时承受严重的财务损失。根据范围的不同,网络钓鱼尝试可能会升级为企业难以恢复的安全事件。...攻击者窃取他的证书,获得对组织网络中敏感区域的完全访问。 通过为攻击者提供有效的登录凭证,鱼叉式网络钓鱼是执行APT第一阶段的有效方法。 网络钓鱼保护 网络钓鱼攻击防护需要用户和企业采取措施。...在云中工作时,Imperva Web应用防火墙(WAF)阻止网络边缘的恶意请求。这包括防止受到攻击的内部人员的恶意软件注入企图,以及反映网络钓鱼事件导致的XSS攻击

2.4K10

应急响应之CC攻击事件

CC主要是用来攻击页面的。...CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。...CC主要是用来攻击页面的,可以归为DDoS攻击的一种,两者之间的原理都是一样的,即发送大量的请求数据来导致服务器拒绝·服务,是一种连接攻击。CC攻击又可分为代理CC攻击和肉鸡CC攻击。...而肉鸡CC攻击是黑客使用CC攻击软件,控制大量肉鸡,发动攻击,相比来后者比前者更难防御。因为肉鸡可以模拟正常用户访问网站的请求伪造成合法数据包。 ?  ...二,如何判断是否被CC攻击         CC攻击主要工作原理是耗资源,这就需要看是哪种攻击方式,看抓包分析是否是通过多IP刷新页面。

2.2K20

BUF大事件丨实锤!涉美CIA攻击组织对我国发起网络攻击;Gitee遭受DDoS攻击

本周BUF大事件还是为大家带来了新鲜有趣的安全新闻,全球首家实锤,涉美CIA攻击组织对我国发起网络攻击;《网络信息内容生态治理规定》3月1日施行,禁止网络暴力、人肉搜索;Gitee遭受DDoS攻击,官方建议不要在...想要了解详情,来看本周的BUF大事件吧! 观看视频 内容梗概 全球首家实锤!涉美CIA攻击组织对我国发起网络攻击 全球首家实锤!涉美CIA攻击组织对我国发起网络攻击。...2020年3月3日,360安全大脑捕获了美国中央情报局攻击组织(APT-C-39)对我国进行的长达11年的网络攻击渗透,在此期间,我国航空航天、科研机构、石油行业、大型互联网公司以及政府机构等多个单位均遭到不同程度的攻击...通过大量攻击案例特性分析,360最终将这一APT组织的攻击来源锁定为美国中央情报局。 ?...《网络信息内容生态治理规定》3月1日施行:禁止网络暴力、人肉搜索 3月1日,国家互联网信息办公室发布的《网络信息内容生态治理规定》正式施行。

61610

UDP 流量攻击_网络流量攻击

最近在群里聊天看到有人被UDP攻击我几年前也遇到过当时前任工作交接过来面临很多挑战。 话又说回来凡是跳槽或主动找到你的公司都是让你去救火的。 ...先说说UDP攻击原理很简单就是随便连接一个IP地址随便写一个端口号。 IP地址存在与否并不重要。这是UDP 的特性。 然后发送大数据包堵塞交换机路由器。...$packets);   上面提供的脚本一般攻击者不会直接使用他们会使用PHP源码混淆在植入你的网站中。 Php代码   <?php    if (!...>   如果被攻击了怎样处理这样的攻击其实很简单。 grep -r ‘udp’ *  找到可疑的脚本然后再删除即可 对于混淆过的PHP程序其实也有规律可循。

1.8K20

真实攻击案例分析系列之Fantasm Finance攻击事件分析

事件简介 2022 年 3 月 9 日,根据项目方紧急公告,xFTM 存在严重漏洞目前已被利用。...攻击过程分析 根据攻击者的地址: https://ftmscan.com/address/0x47091e015b294b935babda2d28ad44e3ab07ae8d[4] 攻击过程通过攻击合约进行..., 攻击者创建的攻击合约地址为:0x944b58c9b3b49487005cead0ac5d71c857749e3e 根据攻击发生的时间,找到攻击时的交易记录如下: 这 4 条交易记录与攻击者的攻击流程一致...,因此将攻击流程划分为下面的 4 步: 创建攻击合约 调用攻击合约的 getWFTM 函数 调用攻击合约的 0x671daed9 函数 调用攻击合约的 Collect 函数 下面我们会按照攻击者的攻击流程进行攻击过程推演...查看了下攻击合约的 balanceOf,现在攻击合约有50个WFTM。

44320

一次KimSuky攻击事件分析

0x00 背景 近日,在平时的威胁情报收集中,发现了一起韩国APT组织KimSuky的攻击事件,对整个事件进行完整分析之后,觉得自己对样本分析和流量分析的认识又上了一层楼,在这里分享给大家,希望可以一起学习进步...app.any.run是一个国际化的免费沙箱,有非常友好的界面,可以很好地跑出大部分恶意样本的行为、网络请求等信息。并且它可以免费下载样本,目前是我分析样本的主要来源。...因为不想用干净的网络访问C2,所以我还是尝试通过app.any.run的在线沙箱跑一下这个powershell样本。 虽然成功跑起来了,但是看到了一些报错信息 ?...0x04 总结 至此,样本的分析已经完成,在本次恶意样本分析中,我们可以发现,通常情况下,攻击者特别是定向攻击者,会在实施攻击后的不久就将攻击所使用的服务器给下架。...如果没有捕获到具体的攻击样本或是没有全流量记录的设备。可能会在被攻击者窃取机密数据的情况下还截然不知。

1.3K30

APT 攻击链及事件响应策略

本文作者:Cherishao(信安之路作者团队成员 & 信安之路应急响应小组组长) 小组招新:信安之路应急响应小组招募志同道合的朋友 首先我们来思考一个问题,APT攻击事件和传统的网络攻击有什么明显区别呢...事件响应保护策略(我的网络是我的城堡) 我们从网络犯罪分子的角度分析了目标攻击的阶段; 现在让我们从受影响公司的信息安全人员的角度(防守方)来看待它。...我们选择的组织就是为意外攻击做好准备。ATM 与银行的主网络分离,对子网的访问仅限于授权用户。 ? 被攻击组织的网络 SIEM 系统用于监视和分析网络上发生的事件。...识别阶段 在这个阶段,有必要确定它是否实际上是一个事件。只有这样才能引起警报并且同事发出警告。为了识别事件,使用了所谓的触发器 - 表示网络攻击事件。...结语 本文只是介绍了 APT 攻击的主要攻击链及常规的 APT 事件响应策略,简单的一文也不可能涵盖现代网络犯罪分子可以使用的整个武器库,描述所有现有的攻击媒介,也无法为信息安全人员制定分步指南,来帮助应对每一个事件

2.8K42

网络攻击与防范

网络攻击与防范 [TOC] 网络攻击概述 任何在非授权的情况下,试图存取信息、处理信息或破坏网络系统以使系统不可靠、不可用的故意行为都被称为网络攻击 常见网络攻击 常见的网络攻击类型有:拒绝服务攻击...,利用型攻击,信息收集型攻击,虚假信息型攻击 拒绝服务型攻击 拒绝服务攻击(Denial of Service, DoS)利用TCP/IP协议本身的漏洞或网络中操作系统漏洞,让被攻击主机无法响应正常的用户请求而实现的..., IDS) 定义:进行入侵检测的软件与硬件的组合便是入侵检测系统 功能:监控计算机系统或网络系统中发生的事件,根据规则进行安全审计 通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象...CIDF的主要作用在于集成各种IDS使之协同工作,实现各IDS之间的组件重用,所以CIDF也是构建分布式IDS的基础 CIDF的体系结构示意图 ### 计算机紧急响应 紧急响应服务能够在安全事件发生时进行紧急援助...,避免造成更大的损失 应急响应的工作过程:准备,事件检测,抑制,根除,恢复,报告 蜜罐技术 蜜罐(HoneyPot)系统是试图将攻击从关键系统引诱开并能记录其一举一动的诱骗系统 当检测到对蜜罐系统的访问时

11810

网络攻击术了解

黑客攻击的目的: 获取文件和传输中的资料 获取超级用户权限 对系统的非法访问 进行不许可的操作 拒绝服务 涂改信息 暴露信息 黑客攻击的三个步骤:1.寻找目标、收集信息; 2.获得初始的访问权和特权;...3.攻击其他系统; 黑客攻击的手段: 网络扫描 通过调用远程TCP/IP不同的端口,并记录目标主机给予的回答,搜集很多关于目标主机的各种有用的信息(比如是否用匿名登陆,是否有可写的FTP目录,是否能用...telnet) 简而言之就是找出目标机存在的弱点 拒绝服务攻击 拒绝服务就是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户可用;使用拒绝服务攻击攻击域名服务器、路由器以及其他网络服务...,使被攻击者无法提供正常的服务 口令攻击 用户的账号密码,通常就是容易记忆的单词或日期等。...网络监听 将网络接口设置在监听模式,可以源源不断地将网上传输的信息截获 病毒攻击 用病毒攻击 病毒的特征: 传染性 未经授权而执行 隐蔽性 潜伏性 破坏性 病毒分类:文件型病毒;混合型病毒

68520

BlackCat宣布对Creos攻击事件负责

ALPHV勒索软件团伙,又名BlackCat,宣布对欧洲天然气管道和电力网络运营商Creos卢森堡公司的网络攻击负责。...Creos的所有者Encevo是欧盟五国的能源供应商,它在7月25日宣布,他们在7月22日和23日之间遭遇了网络攻击。...虽然此次网络攻击导致Encevo和Creos的用户门户网站暂时性不可用,但所提供的服务并没有中断。...7月28日,Encevo公司发布了关于网络攻击的最新情况,其初步调查结果表明,网络入侵者从被访问的系统中窃取了 "一定数量的数据"。...当时,Encevo无法估计影响的范围,该公司希望用户耐心能够等待调查结束,届时每个人都会收到一份个性化的关于此次事件的通知。

27620

勒索软件攻击事件-黑客攻防策略

背景 最近,中国某宇宙大行遭受了一起重大的网络攻击事件。据多个报道,这次攻击是由勒索软件团伙 Lockbit 发起的。Lockbit 代表在一份声明中表示,该银行已经支付了赎金,并且交易已经完成。...报道指出,这次事件导致 ICBCFS 无法清算大量美国国债交易,并暂时切断了与纽约梅隆银行平台的连接,甚至一度拖欠梅隆银行约 90 亿美元。...这个事件突显了全球金融机构面临的网络安全威胁,以及勒索软件攻击对金融市场稳定性的潜在影响。...6.应急响应与恢复计划: 制定应对网络攻击的应急响应计划。建立一个详细的应急响应计划,明确不同类型网络攻击的响应流程。定期进行演习和模拟攻击,确保响应计划的有效性和团队的准备就绪。...7.网络隔离与分段: 网络分段,限制不同网络部分之间的访问。将关键业务系统和服务放在独立的网络分段中,限制对这些资源的访问。 关键资产隔离,以减少攻击传播。

47351
领券