2014年第3季度,Akamai發(fā)現(xiàn)針對相同目標的重復攻擊不斷增長,同一目標受到后續(xù)攻擊的幾率高達25%。這表現(xiàn)為從第2季度的184個攻擊目標下降為第3季度的174個攻擊目標。亞太地區(qū)出現(xiàn)了大量的重復攻擊,加大了該地區(qū)的大量攻擊是國內(nèi)動蕩引發(fā)的可能性。
2.世界杯之戰(zhàn):足球搭臺,我來唱戲
世界杯是2014年夏天占主導地位的體育盛事,正如Akamai此前預測的一樣,攻擊者充分利用了媒體的關注,借機炒作。根據(jù)Akamai云安全情報平臺搜集的Web攻擊統(tǒng)計數(shù)據(jù),2014世界杯比賽讓比賽雙方黑客球迷之間展開激烈的網(wǎng)絡對攻。如下圖所示,大約在巴西與克羅地亞比賽開始時,來自克羅地亞的攻擊達到了峰值,攻擊者嘗試利用SQL注入漏洞來攻擊巴西一家金融機構。而在在西班牙與荷蘭比賽中,一位不滿比賽結果的黑客為了泄憤,向荷蘭的新聞網(wǎng)站發(fā)起了應用層DDoS攻擊。目標頁面恰好是網(wǎng)站的體育版塊,其中“Refer”頭部指向講述荷蘭輝煌一天的新聞稿。最有趣的是,大部分的攻擊請求源自荷蘭的一個IP地址。
3.Blackshades RAT工具套件:嚴打犯罪團伙,謹防惡勢力抬頭
PLXsert(Prolexic安全工程及響應小組)警告公司防范來自Blackshades RAT工具套件的秘密監(jiān)控與計算機劫持攻擊。攻擊者可以從感染Blackshades Rat的計算機上監(jiān)控視頻與音頻數(shù)據(jù)、記錄用戶的按鍵信息以及獲取銀行、郵箱、網(wǎng)站與應用程序的登錄憑證。攻擊者也可以利用Blackshades遠程控制功能來運行可執(zhí)行程序、鎖定用戶對文件的訪問。它的攻擊載荷難以檢測,也難以預防,因為感染過程有分為多個階段,首先誘使受害人下載一個文件,該文件隨后下載并執(zhí)行真正的Blackshades載荷。一旦載荷成功地感染了系統(tǒng),還要經(jīng)過隱藏階段、持久性駐留等階段。
Blackshades是地下犯罪市場最流行的RAT工具之一,具備犯罪軟件的所有典型特征。然而Blackshades作為一種威脅引起了FBI的關注。2014年5月,警方逮捕了近百十號有關Blackshades Rat運作的罪犯。PLXSert預測Blackshades RAT工具會獲得更大的推動力,繼續(xù)成為網(wǎng)絡犯罪分子手中攻城拔寨的利器。
國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進行系統(tǒng)更新,引發(fā)安全擔憂
閱讀美國最大的無卡ATM網(wǎng)絡即將推出,從此告別刷卡!
閱讀谷歌應用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權,請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)