小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

Infoblox:2016 Q1 五分之四的企業(yè)網(wǎng)絡遭受DNS攻擊

 E安全 2020-09-01

E安全6月23日訊 美國網(wǎng)絡和數(shù)據(jù)服務提供商Infoblox于上周公布了2016年第一季度的安全評估報告,Infoblox 測試的企業(yè)網(wǎng)絡中,83%—超過五分之四的企業(yè)網(wǎng)絡存在惡意DNS活動。

2016年第一季度, 235個客戶(來自各個行業(yè)和不同國家地區(qū))將519個捕獲DNS流量的文件上傳至Infoblox,Infoblox通過分析后發(fā)現(xiàn),83%的文件(429個文件)存在可疑的DNS活動。


(PS:微信現(xiàn)在JPG圖片壓縮的太猛了-_-|||)

Infoblox安全產(chǎn)品資深總監(jiān)Craig Sanderson表示,這個結(jié)果與安全專家所說的一致:周界防范不夠,因為幾乎所有大型企業(yè)網(wǎng)絡或多或少受到攻擊。企業(yè)安全小組的最新使命就是在未造成重大損害之前快速發(fā)現(xiàn)網(wǎng)絡內(nèi)的威脅并及時修復。

在文件中發(fā)現(xiàn)的威脅,如下:

? 僵尸網(wǎng)絡 – 54%280個文件)

僵尸網(wǎng)絡是一組被感染的計算機相互通信協(xié)作散播惡意軟件或參與拒絕服務攻擊,它們可以使用命令與控制對等通信達到目標

? 通訊協(xié)定異常 – 54%282個文件)

目標服務器的畸形DNS數(shù)據(jù)包,包括意外的數(shù)據(jù)頭和有效載荷值。它們使用協(xié)議中分析和處理中的軟件漏洞。通過無限循環(huán)或事故讓服務器停止響應

? DNS 隧道(tunnelling– 18%93個文件)

DNS隧道讓網(wǎng)絡罪犯插入惡意軟件或通過DNS傳遞被竊數(shù)據(jù),從而將DNS作為隱蔽的通信渠道繞過防火墻。服務提供商已經(jīng)發(fā)現(xiàn)這種技術(shù)用于避開收費系統(tǒng),影響他們的收入。雖然DNS隧道有合法用途,但作為惡意用途使用的例證很多?;ヂ?lián)網(wǎng)上就有許多現(xiàn)成的隧道工具包可用。

? ZeuS 惡意軟件 – 17%87個文件)

ZeuS是一種惡意軟件,可以捕獲按鍵和/或抓取受感染設備的網(wǎng)頁竊取用戶憑證比如銀行信息。然后被竊的數(shù)據(jù)用來將資金轉(zhuǎn)移至罪犯賬戶。ZeuS已經(jīng)用來創(chuàng)建對等僵尸網(wǎng)絡或訪問惡意軟件,比如Cryptolocker。鑒于ZeuS的穩(wěn)定性,它難以追蹤并使用DNS與控制和命令服務器通信以及避免被防火墻檢測到。

? 分布式拒絕服務 (DDoS)流量 – 15%80個文件)

DDoS攻擊使用成百上千或成千上萬的主機用流量淹沒目標,比如DNS請求,目的就是讓目標站陷入癱瘓。一些基于DNS的DDoS攻擊使用。

phantom domain通過等待響應或發(fā)送隨機數(shù)據(jù)包占用DNS解析器。DNS解析器等待有效響應會消耗有價值的資源,結(jié)果導致合法查詢得不到響應。

? CryptoLocker 勒索軟件 – 13%69個文件)

Cryptolocker是一種勒索軟件,主要針對Windows計算機??梢栽陔娮余]件中添加惡意軟件偽裝成PDF或電子語音郵件音頻文件進行散播。它還可以通過被感染設備上的木馬進行下載。一旦設備上存在該惡意軟件,Cryptolocker就會通過獲取網(wǎng)絡服務器的加密密鑰在本地硬盤或映射網(wǎng)絡驅(qū)動器上加密文件,然后要求用戶支付贖金找回數(shù)據(jù)。阻止CryptoLocker的途徑是通過防止DNS查詢禁止訪問加密服務器。

? 反射放大流量 – 12%63個文件)

反射攻擊使用一個或多個第三方DNS服務器,通常是互聯(lián)網(wǎng)上的開放解析器,在受害者的服務器上散播DDoS攻擊。攻擊者愚弄DNS查詢,他將受害者的IP地址作為源IP發(fā)送至開放解析器。解析器將所有響應發(fā)送至受害者的服務器,從而淹沒它并潛在創(chuàng)建拒絕服務。放大是一種偽造查詢帶來大量應答的攻擊。網(wǎng)絡罪犯通常結(jié)果放大和反射攻擊增強對受害者服務器的影響。

? Heartbleed漏洞 – 11%55個文件)

Heartbleed 是2014年4月在特定OpenSSL版本(存在嚴重的內(nèi)存處理缺陷的)中發(fā)現(xiàn)的安全漏洞。攻擊者利用這個漏洞讀取系統(tǒng)內(nèi)存,盜取用戶的會話、cookies和密碼。

Sanderson表示,“這些攻擊泛濫表明DNS的價值所在:發(fā)現(xiàn)擾亂公司和竊取有價值數(shù)據(jù)的威脅,以及一定程度上發(fā)現(xiàn)劫持組織的基礎設施可對第三方發(fā)動攻擊的威脅”。好消息是DNS在網(wǎng)絡內(nèi)還是強大的執(zhí)行點。當檢測到可疑的DNS活動,網(wǎng)絡管理員以及安全小組可以使用該信息快速識別并修復被感染的設備—并可以使用DNS防火墻防止網(wǎng)絡內(nèi)的惡意軟件與命令與控制服務器通信。

Infoblox通過先進的技術(shù)提供可操作的網(wǎng)絡智能,分析DNS流量幫助防止數(shù)據(jù)滲透,擾亂高級持續(xù)性威脅(APT)和惡意軟件通信,以及在網(wǎng)絡上提供攻擊和感染環(huán)境。

E安全高級定制款Polo衫夏至起范兒任性送

E安全/文 轉(zhuǎn)載請注明E安全

E安全——全球網(wǎng)絡安全新傳媒

    轉(zhuǎn)藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多