免备案高防cdn_香港高防服务器就选科森网络_超稳定-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防火墙 > 免备案高防cdn_香港高防服务器就选科森网络_超稳定

免备案高防cdn_香港高防服务器就选科森网络_超稳定

小墨安全管家 2021-05-01 22:13 CC防火墙 89 ℃
DDoS防御
我们对最近的发觉:利用微软OWA服务器的有针对性的APT攻击发表了大量的新闻报道,防DDoS,我们对此感到激动。与其他初创公司一样,我们很谢谢公众的关注;但除此之外,我们也特别兴奋看到这项研究可以接触到更广泛的受众,DDoS防御,因为这是安全团队应该意识到的一具重要的攻击媒介。尽管我们想在下面对我们的研究做一具简要的概述,然而假如你想阅读对于这类攻击阻碍的更深入的讨论,请阅读Michael Mimoso在Threat post中的帖子和Graham Cluley的博客文章。为啥这次突击特别重要? 这次攻击不仅仅是对公司电子邮件服务器的破坏:它危害了公司的整个Windows域,给了攻击者众所周知的王国密钥。Cybereason是怎么发觉这次攻击的?这次攻击突出了Cybeareason的核心功能之一:我们使用自动行为分析检测恶意活动的独特能力。经过对相关行为的持续观看,防DDoS,Cybereason可以识别出与客户OWA关联的恶意DLL文件并对其举行报告。居然人类分析师就不能同样容易地发觉这种攻击吗?这次攻击是特意设计来躲避反病毒和人体分析的。用来摆脱偶然观看者的想法之一是将自个儿躲藏在.NET程序集缓存中。.NET程序集缓存是.NET framework使用的暂时本地文件机制,通常存储运行这些文件的计算机所特有的文件。那个名目是动态创建的,DDoS防御,所以任何检测软件或人体分析都不太大概理解他们所看到的内容。使用我们的行为检测引擎,Cybereason注意到:可疑的DLL没有签名可疑DLL是从与正常名目不同的名目加载的在.NET程序集缓存中发觉可疑DLL,但没有显示与其他文件类似的模式其他解决方案也能找到吗?其他端点检测和响应解决方案不太大概自动检测到它。一些解决方案大概会在显式查询中显示,OWA进程中存在一具未签名的DLL文件;但同样,这种行为只在正确的上下文中异常。这种解决办法无法提供其他背景或对局势重要性的理解。这么,要紧关注的是啥呢?环境彻底被破坏了(黑客拿到了王国的钥匙)攻击采纳了反检测想法(人类分析盲,AV盲)这次攻击击败了邮件加密系统(一切都变成了纯文本)攻击具有内在的持久性-重启是徒劳的微软公司的OWA服务器在金融机构中很流行没有已知的谨防措施-每个人都特别脆弱,没有啥能够修补的:这不是一具漏洞。你能做些啥来防止这种类型的攻击?思量在没有VPN连接的事情下不要向internet公开OWA。是的-我们懂这大概是OWA最实用的财产。使用MFA解决方案来爱护您的域凭据,尤其是OWA服务器,以防密码被盗。Microsoft应该思量在这些服务器上启用强制代码签名检查,以防止未签名的代码在OWA(以及通常面向internet的服务器)上启动采取突破后的心态。即使黑客掌握了你所有的密码,就像我们描述的那么,这还不是最终的游戏。仍然有时刻阻挠黑客达到他们的目标,真正的破坏仍然能够幸免。

免备案高防cdn_香港高防服务器就选科森网络_超稳定


DDoS防御

当前位置:主页 > CC防火墙 > 免备案高防cdn_香港高防服务器就选科森网络_超稳定

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119