微软 “接管”了Trickbot僵尸网络

据知名安全博客KrebsonSecurity报道,微软公司近日发动一次有组织的法律偷袭,以破坏恶意软件即服务僵尸网络Trickbot,后者已经成为全球威胁,感染了数百万台计算机,并用于传播勒索软件。

作者:星期二, 十月 13, 2020804
标签:,

新的僵尸物联网攻击流量之王:Mozi

根据IBM本周的报道,近来崛起的僵尸网络Mozi推动了物联网(IoT)僵尸网络活动的显著增长。

作者:星期二, 九月 22, 20201,318
标签:,

僵尸网络在美国国防部网络中“挖矿”

上个月,一位漏洞赏金猎手发现加密货币挖矿僵尸网络找到了“新家”——美国国防部(DOD)的Web服务器。

作者:星期五, 二月 7, 20206,783
标签:, ,

僵尸网络攻击:从DDoS到“蜂巢网络”和“性勒索”

英国安全公司Noble的技术总监Ivan Blesa表示,对于网络犯罪分子而言,僵尸网络正在成为一种云服务—对于僵尸网络可能造成的损害,我们需要有一个新的认识,这种认识很可能会颠覆我们的想象。

作者:星期六, 九月 7, 201910,318
标签:, ,

网络安全江湖“百晓生”为你揭密僵尸网络的江湖排名

在面对互联网威胁的过程中,Botnet即僵尸网络,作为互联网领域中持续时间最长的一类威胁形式,以其泛用性、灵活性、高可操作性等特征,成为攻击者的主要攻击手段之一,因此对僵尸网络进行研究是必不可少的获取情报的途径。

作者:星期四, 三月 7, 20192,258
标签:, ,

IP团伙行为分析:大流量与多渠道攻击一体化

本文简要介绍报告中的IP团伙的识别手段,分析IP团伙的规模、攻击次数、攻击时长和攻击流量。

作者:星期一, 一月 28, 20197,390
标签:, ,

曾攻击2000万路由器、让利比里亚和德国网络瘫痪的黑客 近日被判入狱

如今犯罪分子已然伏法,但这并不意味着 Mirai 病毒攻击的结束。Mirai 的每一段代码都被作者公开到网络上,任何一名黑客都有可能成为下一个Bestbuy,带着变种的病毒再度袭来。

作者:星期二, 一月 15, 201924,290
标签:, , , ,

“10万”级别僵尸网络来袭 360安全大脑发出预警

这一僵尸网络的形成,是利用了BroadCom UPnP的一个漏洞。UPnP是Universal Plug and Play的缩写,即通用即插即用协议,该协议的目标是使家庭网络(数据共享、通信和娱乐)和公司网络中的各种设备能够相互无缝连接。这一僵尸网络每隔1-3天会构成一个感染波次,而据最近七天的监测情况来看,印度、美国、中国已经成为重灾区。

作者:星期五, 十一月 2, 201819,299
标签:, , ,

通过空调、热水器就能触发大规模停电 现实比你想象的还可怕!

随着高功率智能家居设备的不断普及,有朝一日,不安全的物联网设备可能不仅仅会干扰设备本身,影响用户的生活,而完全可能造成整个国家陷入黑暗。

作者:星期一, 八月 20, 20185,327
标签:, , ,

网络攻击者正在通过你的家用路由器攻陷目标网站

弱密码和过时的软件版本是始作俑者,它们会帮助攻击者完全控制你的家用路由器。一旦有家用路由器处于完全受控状态,攻击者就会在其上安装攻击软件,使其成为“僵尸”设备。攻击者会指示僵尸网络中的任意一台受控路由器按照指令行事,比如发送海量数据瘫痪某个网站。

作者:星期四, 八月 16, 20182,892
标签:,

区块链新用法:控制僵尸网络

僵尸网络运营者想要的高可用性、身份验证和匿名性功能,都可以藉由区块链技术获得,让基于区块链的C&C基础设施兼具了抗缓解抗关停的特性。所有这一切都令区块链技术在僵尸网络构建上的应用充满了吸引力。

作者:星期三, 六月 27, 201810,831
标签:, ,

云时代,云服务商如何抵御黑产攻击?

虽然DDoS的攻击方式是一种古老的攻击方式,但是在云的时代到来的时候,我们发现攻击者也在不断的拥抱新的技术,新的变化,并利用云资源获取的便利性,甚至是匿名性,这些都是云时代僵尸网络的新的特点。

作者:星期五, 六月 22, 20181,948
标签:, , ,

搞笑的弱密码僵尸网络|英国1/3警员可打击网络犯罪|Fortinet收购微隔离安全公司

利用物联网设备弱密码进行攻击的僵尸网络Owari,他们自己的数据库也是用弱密码组合:不仅连数据库端口都用的是默认的3306端口,就连用户名和密码都是统一的“root”。

作者:星期四, 六月 7, 20183,335
标签:, , , , ,

从手动Dos到1.7T的庞大量级:数十年来DDoS已进化成巨兽

尽管,攻击所消耗的带宽并不一定是决定攻击是否难以缓解的准确度量标准。但是,这种规模不断增长的趋势表明了DDoS攻击带来的威胁正在不断升级。大多数DDoS攻击的杀伤力都是过度的,这就好比用大炮来打蚊子。

作者:星期五, 三月 23, 20182,653
标签:, , , ,

七大加密货币挖掘工具和僵尸网络

许多正在追逐加密货币挖掘热潮的网络犯罪分子,已经开始劫持计算机设备并秘密地利用……

作者:星期三, 二月 28, 20184,820
标签:, , , , , , , , , ,

数说IoT僵尸网络

Mirai僵尸网络在1年半前震惊世界。但早在那之前,安全专家就已警告过物联网(IoT)设……

作者:星期五, 二月 23, 20184,936
标签:, , , ,

基于机器学习发起网络攻击的六种方式

尽管机器学习、深度学习和AI之类技术可能是未来网络防御的基石,但网络罪犯们围绕这些技术的实现和创新可谓劲头十足,丝毫不比安全界差。网络安全领域中,经技术放大的人类智慧,将成为攻防竞赛中的制胜因素。

作者:星期四, 二月 1, 20186,602
标签:, , , , , ,

从寄生虫到僵尸网络 挖矿木马大起底

和普通木马一样,“挖矿木马”也是通过特定程序非法控制他人计算机,但不同之处在于,挖矿木马的作用是通过消耗被害主机的资源来获得虚拟数字货币,相比其他木马更具隐蔽性。

作者:星期二, 一月 23, 20183,959
标签:, , ,

360发布2017年度挖矿木马研究报告 “永恒之蓝”成挖矿攻击利器

挖矿木马主要有两种敛财方式,僵尸网络和网页挖矿。早在WannaCry爆发之前,就有挖矿木马利用“永恒之蓝”进行传播。

作者:星期三, 十二月 20, 20174,112
标签:, ,

Mirai僵尸网络案件告破 FBI公开致谢中国安全企业

如今,僵尸网络也是全球面临的共同问题,其通过掌握着的巨型僵尸网络可以在任何时候对任何目标发动DDoS攻击。网络安全是全球性挑战,没有哪个国家能够置身事外、独善其身,维护网络安全是国际社会的共同责任。

作者:星期五, 十二月 15, 20172,814
标签:, , ,

Mirai幕后三名元凶认罪服法

这三名嫌疑人虽然写了Mirai的源代码并用以发动攻击和在线欺诈,但均非去年让美国半个互联网倒下的直接责任人,三人的初始动机是攻击在线游戏《我的世界》(Minecraft)的服务器。

作者:星期四, 十二月 14, 20172,829
标签:, ,

打造一个取款机组成的僵尸网络很简单

ATM内部的安全性通常很弱,现金保护链也往往是割裂的,只要其中某部分被漏洞利用,整个保护链就会遭到破坏。攻击者可以接触ATM并在其上安装某装置、入侵监管该银行ATM的计算机,甚至通过供应链攻击,拿下生产商或维护团队在ATM上所用固件。

作者:星期四, 十一月 23, 20173,280
标签:, ,

Mirai,Mirai告诉我,谁是世界上最大的僵尸网络?

Mirai源代码于2016年10月初泄露,就在Dyn公司遭DDoS攻击前3周。这开启了僵尸网络养殖模仿作案的大门。用IoT设备当攻击平台的高调DDoS攻击为什么没有延续,是个令人费解的问题,尤其是在伤害潜力不减的情况下。

作者:星期四, 十一月 9, 20174,290
标签:, ,

Mirai再升级 新僵尸网络感染设备已达200万台

新IoT僵尸网络“IoT_reaper”借用了部分Mirai的源代码,但是在几个关键行为上有显著区别,包括使用IoT设备漏洞而不是弱口令猜测进行扫描,以及主动抑制扫描速度。此外,恶意软件中还包含100多个DNS解析服务器,能够发动DNS放大攻击。

作者:星期五, 十月 27, 20179,846
标签:, , ,

当今世界面临的九大安全威胁

如今,想要描述典型黑客场景,你必须得从黑客活动甚或黑客本身之前,从攻击背后的黑客组织开始。时至今日,黑客活动已成为全时段全类型的犯罪,有恶意软件竞价市场、网络犯罪集团、雇佣僵尸网络、国家支持黑客和狼烟四起的网络战。

作者:星期六, 十月 7, 20176,939
标签:, , , , ,

全球僵尸网络掌控670万被劫持设备 俄罗斯居榜首

去年,超过6.89亿人沦为在线犯罪的受害者,而僵尸主机和僵尸网络,是网络攻击者武器库中的主要工具。不仅整体僵尸主机感染在增长,僵尸主机的生存期也在延长。

作者:星期六, 九月 30, 20176,595
标签:, , ,

Radware推出IoT僵尸网络防护平台DefensePro

随着IoT范围的扩张,IoT僵尸网络几乎出现在了每一次重大DDoS攻击中。未来还将出现规模更大、更具毁灭性的威胁。对企业而言,如何保护自身网络和资产的安全至关重要。

作者:星期一, 九月 25, 20175,978
标签:, , , ,

新型“脉冲波”DDoS袭击多个目标

脉冲波DDoS事件,最有可能是高级黑客划分攻击资源以同时发起多个攻击的结果。每个脉冲之间的时间,可能用于对不同目标发起二次攻击。随着有效DDoS进程,甚至能发起更多同步攻击——进一步促进资源利用和攻击者的底线。

作者:星期五, 八月 18, 20177,690
标签:, ,

移动设备面临的五大新兴威胁

虽然苹果和安卓在搭建更安全、更健壮的操作系统方面已经取得了进步,但攻击者也在持续开发新的、更具欺骗性的恶意软件。更重要的是,在程序设计的过程中,安全仍然不被当做核心问题,有一些应用程序允许用户通过不设防或弱加密方式存储或传输凭证。

作者:星期二, 八月 8, 20179,255
标签:, , , ,

你以为只有WannaCry滥用了NSA漏洞?早有隐秘后门走在前面

害范围可能之前认为的要大很多。至少有3个不同组织,自4月底开始,就在利用NSA漏洞利用程序来感染企业网络。

作者:星期一, 五月 22, 201711,390
标签:, , ,

http81新型僵尸网络来袭  国内超5万台摄像头遭控制

但是由于国内的网络摄像头等设备大多缺乏安全更新维护,只要http81的恶意代码没有被摄像头运维人员清除,攻击者随时可以控制主机重新上线

作者:星期一, 五月 8, 20175,362
标签:, ,

两大物联网恶意软件为了争夺僵尸网络打起来了

和Mirai不同,Hajime控制的设备并不会从指令/控制端接受命令。相反,它通过BT通信协议建立了点对点网络,形成了一个分散的僵尸网络,因而很难被停止。

作者:星期二, 四月 25, 20173,058
标签:, , ,

全新物联网/Linux 恶意软件攻击数字视频录像机并组建僵尸网络

尽管Amnesia僵尸网络尚未被用作发动大规模攻击之用,但从Mirai僵尸网络攻击这一事件确实能看出遭受大规模IoT僵尸网络攻击可能带来的后果有多么严重。

作者:星期三, 四月 12, 20172,746
标签:, , ,

报告|DDOS攻击利润可达95%

物联网是一片DDoS攻击的沃土,成本的降低扩大了DDoS攻击的打击面,物联网安全将是一个防范DDoS攻击的重大课题。此外,DDoS攻击也开始为政治目的或打击异己服务。由于攻击由第三方的提供者发动,企业可以神不知鬼不觉地打击竞争者。

作者:星期五, 四月 7, 20172,587
标签:, , ,

Fortinet:全球2016年第四季度全球医疗行业威胁分析与报告

下面的报告内容,主要关注点在 FortiGuard Labs 在2016年第四季度中检测到的针对全球医疗行业的五大恶意软件、勒索软件、移动恶意软件、IPS事件、僵尸网络和渗透代码工具包。

作者:星期一, 三月 13, 20171,730
标签:, , , , , , ,

一所大学遭到校院内的自动售货机攻击

Verizon建议,不要把所有的鸡蛋放在一个篮子里,为物联网系统创建单独的网络群,并尽可能建立物联网与其他重要网络间的安全过渡带。

作者:星期四, 二月 16, 20173,202
标签:, , , ,

追踪溯源 Mirai僵尸网络真凶竟然是抗D公司?

大部分DDoS攻击都是为了来快钱才发起的。提供DDoS防护的公司,会通过对某些目标客户发起DDoS攻击,让其相信没有使用他们的服务的危险,进而聘用他们进行DDoS防护。

作者:星期三, 二月 1, 20172,184
标签:, , ,

新“幽灵主机”技术加强僵尸网络生存能力

由于这些主机名既有已注册的,也有未注册的,Web安全和URL过滤系统便会被其骗过。

作者:星期四, 一月 12, 20171,697
标签:, ,

2名黑客兜售40万台Mirai僵尸网络设备

根据该僵尸网络的广告和Popopret所言,客户可以租到他们渴望的Mirai僵尸主机,但最少要租2周。

作者:星期三, 十一月 30, 20162,353
标签:, ,

德国电信断网:mirai僵尸网络的新变种和旧主控

德国电信进一步确认了问题是由于路由设备的维护界面被暴露在互联网上、并且互联网上正在发生针对性的攻击而导致。

作者:星期三, 十一月 30, 20162,070
标签:, , ,

透过北美DDoS事件解读IoT设备安全

把公众影响力作为衡量网络安全事件的主要度量衡,是大规模蠕虫爆发时代的惯性。但在安全威胁日趋变得更加定向而隐蔽的时候,如果我们只关注容易看见的威胁,就必然会放过更危险的敌人。

作者:星期一, 十月 24, 20163,753
标签:, , , ,

一家中国公司承认其产品成为“黑色星期五”网络攻击的帮凶

这家名为雄迈科技的公司位于杭州,生产数码摄像机和联网摄像头,其产品存在默认的弱口令,因而被恶意软件Mirai感染成为僵尸网络的一部分,导致美国西海岸大规模网络瘫痪。

作者:星期一, 十月 24, 20161,817
标签:, , ,

利用Shodan来击溃勒索软件僵尸网络

这就是又一个公司企业不应该寄希望于支付赎金就找回数据的例子,企业应该花费更多的努力在防止感染上。

作者:星期一, 十月 10, 20161,999
标签:, ,

针对奥运会的DDoS攻击高达540Gbps

随着奥运会正式开幕,DDoS活动马上就密集了,持续最久的一次攻击速率更是高达500Gbps以上。

作者:星期二, 九月 6, 20162,256
标签:,

25000个布满恶意软件的摄像头组成的僵尸网络

攻击者在使用物联网设备进行DDoS活动这并不新鲜,但是我们迄今为止还没见过利用闭路电视设备进行的攻击,也没有预料到它们能够在长时间内创造如此巨量的请求。

作者:星期五, 七月 15, 20162,330
标签:, ,

世界最成功的僵尸网络使用Fast Flux技术躲避检测

使用Fast Flux,攻击者可以将多个IP地址的集合链接到某个特定的域名,并将新的地址从DNS记录中换入换出,回避检测。

作者:星期一, 六月 20, 20163,574
标签:, , , ,

国内首次公开僵尸网络主控服务器数量

2015全年,360威胁情报中心共监测到全球网络DDoS攻击27489410次,被攻击网站数量多达776095个,平均每个被攻击的网站遭遇DDoS攻击35.4次。

作者:星期五, 六月 17, 20161,908
标签:, ,

2016年第一季度全国重点医院网络安全报告

本次对全国204家三甲医院进行数据采集,并进行安全评价和量化风险分析,包括业务安全、隐私安全、应用安全、主机安全、网络安全、环境安全6个维度。

作者:星期五, 六月 10, 20162,486
标签:, ,

2016年第一季度互联网金融行业网络安全报告

本报告针对互联网金融行业中336家互联网金融公司进行安全评价和量化风险分析。

作者:星期日, 五月 8, 201610,659
标签:, ,

华为《2015僵尸网络与DDoS攻击专题报告》(全文)

中国大陆,排名TOP5的僵尸网络依次为:Boer_Family、Remote-trojan.Nethief、Yoddos_Family、BillGates、 IMDDOS。

作者:星期二, 四月 5, 20167,227
标签:, , ,

僵尸永生

仅仅对僵尸网络和它的伎俩进行曝光,是无法阻止它的。而且,即使屏蔽掉它控制着的每一台肉机也称不上是非常有效的方法,因为它繁衍的更快。

作者:星期二, 四月 21, 20151,253
标签:,

把精神病关进黑洞 Level 3与思科如何联手除掉僵尸网络

在3月底到4月初的二个星期中,安全人员监控到攻击者扫描了大量IP,识别出僵尸网络中的活动主机,并发现C2通信是通过8000至80008和3306的TCP端口进行的。但之前版本的恶意软件使用的通信端口是3502至3508。

作者:星期一, 四月 13, 20151,960
标签:, ,

万万没想到 印度的智能手机明年或成僵尸网络生力军

很多人都去网吧上网冲浪。由于缺乏管控,大都使用的是盗版的微软系统,而且很多都感染了恶意软件,因而成为了僵尸网络扎根的乐土。而攻击的动机也很简单,就是为了钱。

作者:星期五, 十一月 21, 20141,388
标签:, ,

企业网络的下一个噩梦:移动僵尸网络

手机是游走于个人和企业安全边界的移动设备,NotCompatible移动僵尸网络的崛起对于企业信息安全人士来说将是一个需要重视的持续增长的威胁。

作者:星期五, 十一月 21, 20142,089
标签:,

新的大型网银木马网络已感染50万用户

在臭名昭著的Zues网络被捣毁之后, 安全研究人员最近又发现了一个新的大型针对银行业的木马网络。 这个木马网络已经感染了超过50万个电脑系统。

作者:星期五, 十月 10, 20141,692
标签:, ,

揭密俄罗斯网络银行犯罪组织的攻击手段

所有的漏洞利用程序都会通过工具的自动检测,以确定是否会被最广泛使用的25大防病毒软件检测出来。一旦被VirusTotal上超过5家的厂商检测出来,该工具会通过ICQ给攻击者发送警告。

作者:星期五, 十月 10, 20141,157
标签:, ,

Shellshock漏洞面临失控,雅虎和WinZip网站中招

bash shellshock漏洞已经开始被黑客广泛利用,攻击者利用Google搜索等工具发现服务器漏洞并大量植入后门,包括雅虎在内大量知名互联网公司中招。

作者:星期三, 十月 8, 20141,466
标签:, , ,

Spike第一个利用物联网设备发动DDoS的工具

这种僵尸网络已经在亚洲和美国实施了各种不同形式的DDoS攻击,包括SYN、UDP、DNS查询和GET洪水攻击。攻击流量峰值高达215G,每秒1.5亿个数据包,约1.2万到1.5万台设备组成这个僵尸网络。

作者:星期一, 十月 6, 20142,500
标签:, , , ,

Shellshock漏洞导致美国国防部被僵尸网络攻击

意大利安全公司声称, 攻击者已开始利用刚刚曝光的Shellshock漏洞组建僵尸网络。一个活跃着的僵尸网络叫Wopbot,它扫描互联网寻找存在漏洞的系统,其中包括美国国防部的IP地址段215.0.0.0/8。

作者:星期一, 九月 29, 20141,298
标签:,

PSN又遭大规模DDoS攻击:服务已下线

8月25日,索尼PlayStation网络(PSN)又遭到了大范围的恶意攻击,而索尼公司亦正在全力摆平这次混乱。根据PlayStation官方的资讯中心(Knowledge Center)页面所示,PlayStation网络已处于“离线”状态。

作者:星期二, 八月 26, 20141,478
标签:, , ,

忘记密码