标签: notpetya

学习NIST网络安全框架第5部分:恢复阶段的定义、任务及典型案例

在检测到威胁时如何应对,以及在事件发生后如何恢复?如果你需要花几天时间从攻击中恢复,这根本不算一种措施,必须有全面的、小时级的灾难恢复计划。[……]

继续阅读

类SamSam勒索软件正攻击亚特兰大市政系统 1月以来攻击者已获利59万美金

攻击者要求赎金5个比特币/系统。FBI和来自微软、思科的事件响应团队正在调查。文章还给出勒索软件3种发展方式,并从大型企业看市政系统防御勒索软件攻击。[……]

继续阅读

学习NIST网络安全框架CSF 你要重点抓住识别阶段的5个关键类别

美政府机构及企业组织正通过NIST网络安全框架 ,支持数据保护和管理风险。本文介绍网络安全框架的定义,指出其第一步是识别,并给出了识别的5个关键类别。[……]

继续阅读

平昌冬奥会遭Olympic Destroyer恶意软件 绿盟科技发布分析报告

攻击者通过使用其他攻击者的代码或特征来迷惑分析人员,转移视线,摆脱指控。分析中多个特征关联到Lazarus Group、APT3 & APT10、NotPetya。文中附Olympic Destroyer恶意软件IOC[……]

继续阅读

NSA漏洞利用 WannaMine加密货币挖矿恶意软件正攻击Win2000以后所有版本

WannaMine利用NSA永恒之蓝 EternalBlue Windows SMB漏洞进行传播,可以使用凭证收割机Mimikatz窃取凭据,并实施横向移动攻击,一旦被WannaMine感染 有可能损坏硬件。[……]

继续阅读

3个泄露的NSA漏洞利用工具散播 Win2000至winserver2016所有版本受影响

这个糟心的研究员将SMB漏洞MS17-010在Windows最新版本上实现了,并且非常稳定可靠。三个漏洞利用已经成为渗透测试工具Metasploit最受欢迎的模块。[……]

继续阅读

2018网络安全发展趋势 2018勒索软件7大预测

你可能会惊讶,大多数勒索软件受害者,都选择支付赎金恢复其数据。另外,由于支付系统会阻止犯罪分子窃取信用卡数据,所以2018年犯罪分子会更加频繁利用勒索软件获利。[……]

继续阅读

2017年数据泄露6大趋势 IBM发布2017数据泄露报告 来自235起数据泄露事件

报告跟踪2017年的235起公开披露的数据泄露事件,趋势包括网络钓鱼攻击和漏洞修复不及时或失效,劫持各种设备的僵尸网络、配置不当的云服务器和加密货币攻击。[……]

继续阅读

下载 | 从2017安全事件得到5个啼笑皆非的教训 趋势报告:范式转移

回顾2017年的5个经验教训,可以看到一些光怪陆离的现象,对网络安全事件进行认真的思考,对2018年网络安全规划非常有用。文末送上趋势的2018预测报告。[……]

继续阅读

维基解密发布CIA网络武器库Vault8 今天发布蜂巢Hive工具箱

Vault8主要为源代码。此次发布的蜂巢Hive工具箱, 所谓的植入框架, 一个允许 CIA 特工在受感染的计算机上部署恶意软件的系统。[……]

继续阅读