跳至主要内容

博文

目前显示的是 八月, 2020的博文

大流行期间游戏行业网络攻击报告

  由于新型冠状病毒大流行,互联网对我们的生活产生了极大的影响,其中所有变化都会以某种方式影响数字安全。本文会从游戏行业出发,以信息安全的角度来研究我们周围的变化。 主要发现 1、与 1 月相比,4 月每天阻止访问恶意游戏网站次数增加了 54%,5 月与 4 月相比下降 18%; 2、阻止访问在线游戏主题的网络钓鱼网站次数有所增加。从 2 月到 4 月,来自虚假 Steam 游戏平台网站的通知数量增加了 40%; 3、攻击者经常使用 Minecraft,《反恐精英:全球攻势》和《巫师 3:狂猎》; 4、受到此类攻击占比前几位分别是:越南(7.9%),阿尔及利亚(6.6%),韩国(6.2%),匈牙利(6.2%)和罗马尼亚(6%)。 游戏行业数据 来自不同来源的数据显示,疫情使得玩家活跃度急剧增加。据介绍,今年 3 月游戏产业,游戏销售等均大幅增长。 四月份,Steam 的下载量以及在线播放数量均创新纪录。Steam 用户活动图(包括游戏内和仅安装客户端)显示了 4 月 4 日的活动高峰。此后,活动开始减少,但速度缓慢。 在疫情期间人们有更多的空闲时间来玩游戏。不同国家 / 地区的玩家在视频游戏上花费的时间增长表如下: 并不是所有玩电子游戏的人在家中都有一台计算机。从 Steam 用户使用显卡信息数据中可以看到显卡的变化,到目前为止,Nvidia,Intel 和 AMD 的比例保持在相同的水平。 自隔离开始以来,英特尔和 AMD 份额显着增长。在超过 2000 万 Steam 用户之前,这一增长在 2%,疫情期间并没有爆发式增长。也就是说新增长设备中含有办公室笔记本电脑,许多人私下安装了 Steam。 图表中突然显示出 Intel 和 AMD 处理器的比例也证实了这一点,玩家使用的处理器的核心数量: 网络攻击数据 长期以来,游戏玩家一直是被攻击目标,攻击者对游戏帐户登录名和密码十分感兴趣。在 2020 年的前五个月中,Steam 上发现的漏洞数量已经超过了前几年。 在 2020 年 4 月底,Valve 确认了 CS:GO 和 Team Fortress 2 的源代码泄露。攻击者已经在解析代码寻找漏洞。这些在线游戏使他们的用户更加脆弱,因为他们的设备需要始终准备安装“更新”程序。 但即使没有零日漏洞攻击者也有很多攻击角度,许多攻击者开始网络钓鱼攻击,数据显示与 2 月份

SK海力士11TB机密数据被黑客窃取,已有5%被公开!

  据韩媒报道,近期SK海力士遭受了黑客组织Maze的勒索攻击,目前Maze声称入侵了SK海力士11TB的数据,并公布了约600MB的数据信息,约占其总数据量的5%。 据韩媒报道,近期SK海力士遭受了黑客组织Maze的勒索攻击,目前Maze声称入侵了SK海力士11TB的数据,并公布了约600MB的数据信息,约占其总数据量的5%。 报道称,所公开的数据包括与苹果签订的机密NAND闪存供应协议以及个人文件和公司文件,不过都是约两年前的文件。 报道称,Maze组织主要通过窃取企业的关键数据并对数据进行加密,然后威胁企业如果不满足他们的条件将公布机密信息来实施勒索。 目前,尚不清楚Maze组织对SK海力士提出什么请求,以及SK海力士是否接受了该请求。SK海力士也尚未对此事有所回应。 据悉,SK海力士不是唯一遭受此黑客组织攻击的企业,LG电子和佳能也遭受过Maze勒索软件的攻击。 Myasiacloud亚洲云海 菲律宾服务器 限时活动! https://www.myasiacloud.com/server/

暗网巨头Empire Market关闭数日,是DDoS还是“退场骗局”?

暗网巨头Empire Market已经持续关闭48小时,某些用户怀疑这是一场“退场骗局”的阴谋,但也有人认为这是网站遭遇DDoS的延长期。 上周末,Empire Market的部分用户在Twitter和Reddit上抱怨网站页面无法加载。 Empire Market暗网市场主要出售大量的非法物品,比如毒品、化学药品、赝品、珠宝和信用卡号等,同时提供比特币(BTC)、莱特币(LTC)和门罗(XMR)等付款方式。 Reddit一名网友Juicy Veins表示:“我是5天前下单的,但因为商家处在离线状态我也并不清楚商家是否接单了,一直未接单可能会自动取消订单。” 经验证,该网站确实无法访问,显示连接超时。 上演“退场骗局”? 目前尚不明确网站是遭遇DDoS攻击还是在策划一场“退场骗局”。尽管并不清楚网站何时恢复,但是版主还是希望管理员尽快上线网站。而对于“退场骗局”的说法,换句话说,其发生的可能性也在圈子中引发热议。 在暗网市场中谈“交易道德”?这似乎不太容易。但在暗网市场中,“退场骗局”却是屡见不鲜。网站管理员自行关闭网站或市场,没有任何通知,将平台上用户账号里的数字货币被转移到管理人员自己的账户中。 在过去的几年中,利用加密货币的“退场骗局”窃取第三方托管平台存储的现金,一些管理员从中获得了超过1亿美元的收益。 然而,也有部分人员否认了“退场骗局”这一说法。因为少数网友表示可以访问该网站,尽管存在一定的困难。所以这种情况下,“退场骗局”的可能性不大。 这也不是Empire Market第一次受到DDoS攻击。今年早些时候,该网站几乎没有躲过DDoS 攻击的严重破坏。Twitter用户DarkDotFail进一步声称,该市场遭受了大规模的DDoS攻击,使其“访问速度非常慢”,因为Monero功能遭到破坏。 Darkdotfail运营的网站dark.fail专门用于监视各种DNM 正常运行时间和停机时间。Dark.fail还详细介绍了Empire Market在2020年使用了一种反DDoS工具“Endgame DDoS过滤器”,以维持网站长时间运行。“Endgame DDoS过滤器”在过去8个月帮助了大多数暗网抵御了DDoS攻击。 Empire Market的一位高级版主在dread thread中说:“如果几天之后还是如此,那么我会就整个情况发表一篇文章,现在还早,

卡巴斯基实验室:2020年Q2网络钓鱼数据汇总

卡巴斯基在2020年第二季度阻止了10633.7531万次将用户重定向到钓鱼网页的尝试,这一数字比第一季度减少了近1300万次。被攻击用户占全球卡巴斯基用户总数的8.26%。 攻击地理 委内瑞拉传统上是被网络钓鱼者攻击用户份额最大的国家(17.56%)。 紧随其后的是葡萄牙(13.51%)和突尼斯(13.12%)。 顶级域 不出所料,COM遥遥领先,占被攻击顶级域名总数的43.56%。紧随其后的是NET(3.96%)和TOP(3.26%)。俄罗斯特有的RUNET以2.91%的份额位居第四,ORG以2.55%的份额紧随其后。 受到攻击的组织 与第一季度一样,在线商店是最可能受到网络钓鱼攻击,其份额增长了1.3个百分点。达到19.42%。全球门户网站排在第二位,份额几乎没有变,仍为16.22%。银行(11.61%)重新回到第三位,社交网络(10.08%)被推到第四位。 Myasiacloud亚洲云海 CC防御专家 https://www.myasiacloud.com/clouddf/?utm_source=tg-channel

新的攻击媒介使保护虚拟公司更具挑战性!

  随着组织逐渐适应 长期的远程工作 ,机会主义网络攻击者的新攻击媒介以及网络管理员的新挑战也被引入。 大流行已经六个月了,攻击者 不再使用 COVID-19 主题,而是利用其他 著名的 媒体主题,例如即将到来的美国大选造成破坏。 僵尸网络和漏洞利用活动均增加 在2020年第二季度期间,僵尸网络和漏洞利用活动分别增加了29%和13%,即每天超过17,000个僵尸网络和187,000个漏洞利用攻击。 攻击者将远程工作技术作为源头来获得对企业的访问权限的时间是2020年第一季度,但利用僵尸网络在网络中立足的策略却发生了变化。 家用路由器通常不受IT团队的监视,因此已成为一种可行的攻击方法,可以避免在渗透到公司网络时进行检测。 “如今,大流行使本来已经很复杂的威胁形势变得复杂。 CISO在确保其虚拟组织的安全方面承受着巨大的压力。”  Nuspire 首席执行官 Lewie Dunsworth说 。 随着我们世界的不确定性不断加剧,威胁向量将继续发展。 因此,我们的团队每天都会分析最新的威胁情报,并使用这些数据进行主动的威胁搜寻和响应,以确保我们的客户占上风。 其他发现 ZeroAccess僵尸网络在第二季度复苏,在大多数使用的僵尸网络中排名第二。 ZeroAccess最初于2013年终止,但在过去七年中很少出现复苏。 2014年发现的针对Shellshock的攻击尝试次数出现了大幅上升(本季度中值为高峰,为1,310%),这表明攻击者试图利用旧漏洞来捕获旧操作系统和未修补的系统。 已经确定了第二季度发布的新签名,称为MSOffice Sneaky。 包含恶意宏的文档,这些宏可扩展到命令和控制服务器以下载攻击者选择的恶意软件。 这种攻击媒介越来越危险,尤其是当远程员工从其VPN断开连接时。 由美国国家安全局(NSA)开发的DoublePulsar漏洞继续在漏洞利用图表中占主导地位,在Nuspire见证的所有漏洞利用尝试中占72%。 亚洲云海台湾高防 真实防御  https://www.myasiacloud.com/solutions/website.html

美国葡萄酒巨头遭受网络攻击,被盗窃1TB数据

布朗·福尔曼(Brown-Forman)是美国葡萄酒业务最大的公司之一,总部位于肯塔基州。在全球共有6000多名员工,年销售收入20多亿美金。 就在不久前,REvil勒索软件运营商周五宣布,他们已经破坏了Brown-Forman的计算机网络,在这之前就花费了一个多月的时间检查公司的基础架构,进而进行破坏。 入侵之后,攻击者声称他们窃取了1TB数据,其中包括公司协议、合同、财务报表和内部通信的机密信息。在其泄漏站点上的帖子中,REvil发布了多个屏幕快照,图片显示的文件可追溯到2009年。 福尔曼发言人告诉大众:“很遗憾,我们认为某些信息(包括员工数据)受到了影响。我们正在与执法部门以及世界一流的第三方数据安全专家紧密合作,以尽快缓解和解决这种情况。” 该公司告诉媒体,目前他们还没有与攻击者积极谈判。REvil泄漏和拍卖文件是试图迫使Brown-Forman支付赎金。作为交换,REvil 承诺删除数据的所有副本,以后不再使用。 尽管勒索软件攻击的最后一步是加密数据,但REvil并未部署此例程。公司代表告媒体,Brown-Forman在数据被锁定之前就发现了攻击,并成功将其阻止。 亚洲云海香港CN2 安全网络一“部”到位  https://www.myasiacloud.com/server/buy.html

2020年第二季度DDoS攻击趋势分析

  2020年Cloudflare比以往任何时候都更加依赖在线服务。在家办公的员工,不同年龄和年级的学生都在网上上课,不过,网络安全的重要性也慢慢地凸显出来了。因此,不足为奇的是,在2020年第一季度(2020年1月1日至2020年3月31日),攻击次数肯定有所增加。 在2020年第二季度(2020年4月1日至2020年6月30日),这种DDoS攻击增加的趋势一直持续甚至在增加: 1.与今年前三个月相比,观察到的L3 / 4 DDoS攻击次数翻了一番; 2.大规模的L3 / 4 DDoS攻击大大增加;Cloudflare观察到部署了更多的攻击媒介,并且攻击在地理位置上更加分散; 3.第二季度全球L3 / 4 DDoS攻击次数翻了一番。 Gatebot是Cloudflare的主要DDoS保护系统,它会自动检测并缓解DDoS攻击。全球DDoS攻击是Cloudflare在多个数据中心中观察到的攻击,这些攻击通常是由使用数万至数百万个僵尸程序的攻击者产生的。 Gatebot在第二季度检测到并缓解的全球L3 / 4 DDoS攻击总数比上一季度增长了一倍,在Cloudflare的第一季度DDoS报告中,Cloudflare报告了攻击次数和规模激增。2020年全球所有DDoS攻击中有超过66%发生在第二季度(增长了近100%)。 5月是2020年上半年最繁忙的月份,其次是6月和4月。三分之一的L3 / 4 DDoS攻击发生在5月。 实际上,在所有峰值超过100 Gbps的L3 / 4 DDoS攻击中,有63%发生在5月。随着新冠疫情在5月份在全球范围内的蔓延,攻击者也更加猖狂了。 随着大型攻击规模的扩大,小型攻击继续占主导地位 DDoS攻击的强度与它的大小相等,淹没链路以压倒目标的数据包或比特率的实际数量。“大型”DDoS攻击指的是在互联网流量很高时达到峰值的攻击。速率可以用数据包或比特率来衡量。高比特率的攻击试图使网络链接饱和,而高数据包速率的攻击则会使路由器或其他嵌入式硬件设备不堪重负。 与第一季度类似,就Cloudflare的网络规模而言,Cloudflare在第二季度观察到的大多数L3 / 4 DDoS攻击也相对较小。在第二季度,Cloudflare看到的所有L3 / 4 DDoS攻击中将近90%的峰值低于10 Gbps。如果不受基于云的DDoS缓解服务的保护,峰值低于1

品牌冒充是攻击者的首选策略,尤其是对于凭据网络钓鱼和BEC攻击

  异常安全报告显示, 2020年第二季度BEC和电子邮件安全性的趋势包括以 COVID-19 主题的电子邮件攻击 达到峰值和停滞, BEC攻击量增加以及付款和发票欺诈行为加速。 该报告还显示, 在电子邮件攻击中 , Zoom 取代了美国运通公司(American Express),它是最模仿的品牌。 以 COVID-19为主题的电子邮件安全攻击 激增 ,并在第二季度持续增长,在第一季度至第二季度之间,每周的活动量增加了389%。 针对财务部门员工的BEC攻击比C级高管的攻击持续增加,环比增长了50%。 付款和发票欺诈攻击激增 主要由供应商欺诈引起的付款和发票欺诈攻击在上一季度增长了112%,在6月底达到峰值。 首次发现与大流行有关的付款和发票欺诈行为激增。 由于黑客利用了新的在家工作场景,特定于BEC的攻击还使攻击活动的数量增加了,比第二季度增长了11%。 由于BEC攻击具有高度针对性和复杂性,旨在欺骗可能导致巨额支出的关键目标,因此这种增加实际上是可观的。 转向远程工作使员工更容易受到BEC攻击,并使威胁行为者有机会应用在这些工作条件下可能成功的策略。 品牌假冒攻击的趋势不断变化 该报告还揭示了 品牌假冒攻击的 不断变化趋势,这种 假冒 行为是不良行为者采用受信任或已知实体的身份的一种欺诈形式。 这些攻击趋向于跟随时代精神,这可能有助于解释为什么Zoom凭借其即时的受欢迎程度和普遍性而成为第二季度最具代表性的品牌。 进入前三名的还有另外两个与COVID-19向电子商务和交付转移非常相关的品牌:亚马逊和DHL。 相比之下,2020年第一季度表现最为突出的三个品牌是美国运通,亚马逊和iCloud。 Myasiacloud 香港高防 真实超强防护!

疫情趋势导致网络攻击泛滥!守住我们的“第二战场”!

  时至八月下旬,今年进入下半年已逾一段时间。 对于企业而言,2020年初是前所未有的一年, 一场突如其来的疫情阻断了企业发展,很多工作者在保证业务的同时还要保证人身安全; 对整个世界而言,大型企业和小型企业都 步履维艰致使大部分工作者被自己企业优化、裁员,流离失所 ;对于那些需要店面或面对面的互动来交付产品和服务的企业而言,运营可能会陷入停顿 ;对于学校师生而言,线上直播授课已经成为家常便饭;对于物流快递行业而言,上半年怎一个忙字了得……总之,新冠病毒改变了2020,改变了人们的生活规律和工作方式。远程协同办公、线上教学、医院网络、电商平台、视频监控等都成了疫情期间产生的热词。“线上解决”倒成为了一种常态,在某种意义上,选择“云业务”,是加速了信息化世界的进程。 可有人认为,网络安全随着疫情趋势也在与日俱增,而且较往年相比可以成为 “另一种病毒”,这是真的吗? 在生活和工作出现诸多不便的同时,网络的攻击活动也日渐活跃,巨大的流量激增让企业有些承受不来,个别企业尤其是不具备网络安全侦测技术的企业,在巨大流量访问的现象下,难分敌我,来者不拒,结果招来了攻击者搞崩了自己 …… 某权威网络安全服务商监测发现: 新冠 疫情期间的网络攻击主要以 DDoS攻击、 CC攻击、 Web应用攻击、第三方脚本攻击以及钓鱼攻击邮件 ( 利用疫情相关 字眼 ,通过邮件、 QQ、微信、telegram等方式投递木马文件、破坏性恶意程序 ) 为主。恶意软件相关的网站访问量增长超过 400%,并且多起网络钓鱼攻击借势新冠肺炎疫情。其中游戏、电商、金融等行业是主要的攻击目标。今年6月份, 最大 攻击流量达到 1.44 Tbps、 数据包攻击目前峰值可达 每秒 8.09亿个,目前最长攻击时间 持续 2小时。而更令人不可思议的是, 这些被记录的 攻击同时混合着包括 Web层攻击、应用层攻击等九种不同的攻击方式, 这无疑 极大地增加了防御难度。同时,攻击者也在不断寻找新的攻击方式和安全漏洞。 根据 Nexusguard 2020年第一季度威胁报告,在2020年第一季度,DDoS攻击与2019年第一季度相比增长了278%以上,与上一季度相比增长了542%以上。 网络钓鱼日益猖獗 从网络威胁的手段上看,疫情早期 时段, 网络钓鱼行为大多利用新冠肺炎相关话题为饵,攻击个人以窃取证书或进行财务欺诈。随着疫情给全