安全专家警告:去年针对 Linux 服务器的攻击增加了 75%

安全专家警告:去年针对 Linux 服务器的攻击增加了 75% 针对 Linux 的勒索软件攻击大幅增加,因为网络犯罪分子希望扩大他们的选择,利用企业在考虑安全问题时经常忽略的操作系统。 根据趋势科技(Trend Micro)网络安全研究人员的,Linux服务器正 "越来越多地受到勒索软件的攻击",在过去的一年中,由于网络犯罪分子希望将他们的攻击范围扩大到Windows操作系统之外,检测到的勒索软件增加了75%。 Linux 为包括服务器在内的重要企业IT基础设施提供动力,这使得它成为对勒索软件团伙有吸引力的目标特别是当 Linux 系统与 Windows 相比被认为所受到的威胁更小时,网络安全团队可能会选择将重点放在防御 Windows 上。 研究人员指出,勒索软件团伙正越来越多地调整他们的攻击方向,专门针对 Linux 系统。

相关推荐

封面图片

【GitHub也要扫码或短信验证了】根据安全公司Aqua Security的数据,2021年针对软件供应链的攻击增加了300%以

【GitHub也要扫码或短信验证了】根据安全公司Aqua Security的数据,2021年针对软件供应链的攻击增加了300%以上。直接向常用的依赖代码库注入恶意代码、上传容易混淆的代码库等手段层出不穷,作为最大的开源软件平台,GitHub深受其困。 #抽屉IT

封面图片

一种以前未被发现的恶意软件品牌正被用于针对 #Linux 系统的攻击

一种以前未被发现的恶意软件品牌正被用于针对 #Linux 系统的攻击 据网络安全公司 ESET 的研究人员称,这种名为 FontOnLake 的恶意软件似乎是精心设计的,虽然正在积极开发,但已经包括远程访问选项、凭证盗窃功能,并能够初始化代理服务器。 FontOnLake 样本于2020年5月首次出现在 VirusTotal 上,但与这些文件相连的命令和控制(C2)服务器被禁用,研究人员说这可能是由于上传的原因。 研究人员指出,该恶意软件所针对的 Linux 系统可能位于包括东南亚在内的地区。 ESET认为,操作者对被抓住和他们的活动暴露 “过于谨慎”,因为几乎所有获得的样本都使用不同的C2服务器地址和各种端口。此外,该恶意软件的作者利用了C/C++和一些第三方库,如 Boost 和 Protobuf。 FontOnLake 是模块化的恶意软件,利用自定义二进制文件来感染目标机器并执行恶意代码。虽然ESET仍在调查FontOnLake,但该公司表示,在其已知的组件中,有被用来加载后门、rootkits和收集信息的木马应用程序。 总共有三个后门也与 FontOnLake 有关。这些后门都是用C++编写的,并创建了一个通往同一C2的桥梁,用于数据外流。此外,它们能够发出 “心跳” 命令,以保持这种连接的活性。 FontOnLake 总是与一个内核模式的 rootkit 一起,在受感染的 Linux 机器上保持持久性。据 Avast 称,该 rootkit 是基于开源的 Suterusu 项目。 以下是ESET发布的技术白皮书,研究 FontOnLake。 #ThreatIntelligence #malware

封面图片

阿联酋网络安全委员会宣布,国家网络安全系统成功挫败了针对该国各部门和公司的恶意网络攻击。

阿联酋网络安全委员会宣布,国家网络安全系统成功挫败了针对该国各部门和公司的恶意网络攻击。 理事会强调,应急网络安全系统与有关当局合作,每天检测并先发制人地反击约20万次网络攻击。此外,他们还查明了黑客和网络攻击的源头,并通过先进的保护框架和网络安全政策加以解决。 理事会表示,最近还出现了复杂的入侵企图,其中许多利用了人工智能(AI)技术,这也会是针对数字基础设施的新挑战。 理事会也注意到人工智能驱动的威胁呈增长趋势,包括深度伪造技术、社交工程和增强型恶意软件(如勒索软件)。 网络安全委员会主席Mohamed Al Kuwaiti博士保证,阿联酋先进的数字基础设施已做好充分准备,可以高效、快速地检测和缓解网络威胁。 他呼吁公共和私营机构及个人对潜在的网络攻击保持警惕,敦促他们谨防网络钓鱼企图和欺诈性信息。建议机构和个人避免通过可疑链接披露个人信息,只使用官方和安全的通信渠道。

封面图片

阿联酋每日防御20万次勒索软件攻击

阿联酋每日防御20万次勒索软件攻击 近日,阿联酋网络安全理事会宣布,国家网络安全系统成功阻止了针对公共和私营部门多个战略领域的恶意勒索软件攻击。理事会表示,紧急网络安全系统与相关部门合作,每天检测和防御约20万次网络攻击,并成功识别黑客及攻击来源。通过先进的保护框架和网络安全政策,这些攻击得到了有效应对。 理事会还注意到,利用人工智能技术的新型网络威胁日益增多,包括深度伪造技术、社会工程学以及勒索软件等强化恶意软件。传统攻击如钓鱼和社会工程学将继续存在,而高级人工智能驱动的网络攻击也将显著增加,这些新兴威胁将更加复杂且难以检测。理事会主席穆罕默德·库瓦提博士强调,所有公共和私营机构必须遵守网络安全标准,防范此类恶意攻击。他呼吁公众和机构保持警惕,避免通过可疑链接泄露个人信息,并只使用官方和安全通信渠道。

封面图片

研究人员发现针对 VPN 应用的高危攻击方法

研究人员发现针对 VPN 应用的高危攻击方法 研究人员设计了一种针对几乎所有虚拟私人网络应用的攻击,迫使应用在加密隧道之外发送和接收部分或全部流量。研究人员将攻击命名为“TunnelVision”。研究人员认为,当连接到这种恶意网络时,所有 VPN 应用都会受到影响,除非用户的 VPN 在 Linux 或安卓上运行,否则无法防止此类攻击。攻击技术可能早在2002年就已存在,而且可能已在野利用。 这种攻击通过操纵为试图连接到本地网络的设备分配 IP 地址的 DHCP 服务器来实现。称为 Option 121 的设置允许 DHCP 服务器覆盖默认的路由规则,将 VPN 流量通过启动加密隧道的本地 IP 地址发送。通过使用 Option 121 将 VPN 流量路由到 DHCP 服务器,攻击将数据转发到 DHCP 服务器本身。安卓是唯一完全使 VPN 应用免受攻击的操作系统,因为它没有实现 Option 121。

封面图片

求职线上安全服务,熟练 TCP\IP 网络协议、Linux、Windows 系统、sql语句、抓包工具(wireshark、bu

求职 线上安全服务,熟练 TCP\IP 网络协议、Linux、Windows 系统、sql语句、抓包工具(wireshark、burpsuite)、了解开源 ips(wazuh),了解主流渗透工具 msf、 cobaltStrike、sqlmap、漏扫工具 AWNS、nessus。熟练掌握 web 渗透(sql、xss 注入、文件操作、跨站请求伪造、服务器请求伪造、逻辑漏洞)。精通 JavaScript、php、python,可用 php 语言写出一套 web 靶场、使用 JavaScript 语言处理前端与后端数据交互、使用 python 进行安全脚本开发(端口扫描、redisEXP 利用、icmp 协议后门)、熟练掌握木马免杀(使用 python 语言开发木马可过 Windows defender、360、火绒等主流杀毒软件)、熟练内网渗透,内网隧道搭建。熟练 Linux、Windows 操作系统提权、linux(suid 配置错误、计划任务提权、redis 未授权访问漏洞)、Windows(开机服务配置错误提权),了解 java 基础。电报: @xiaoqinU,电话:0085246232056

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人