跳至主要内容

博文

目前显示的是 七月, 2021的博文

拜登警告:美国遭受重大网络攻击将引发与超级大国的真正战争!

美国总统·乔拜登警告了与超级大国发生真正战争的可能性,并认为如果美国遭受他所说的重大 网络攻击 ,战争很有可能爆发。他在华盛顿的情报界人士前发表讲话时补充说,虚假信息已成为一个越来越严重的问题。 拜登说:“最有可能的是,我们将最终与大国进行一场真正的战争,这将是网络黑客攻击的结果,后果非常严重。”拜登还强调,俄罗斯正在散布虚假情报的情报信息;以影响2022年中期选举。 半岛电视台记者指出,拜登的言论对于将 美国 视为具有战略优先地位和强大竞争力的国家,无论是在贸易、政治领域还是世界各地,都具有多种意义。 他还表示,美国总统的声明是在长期的耐心和沉默之后发表的,过去几个月他没有对现在所谓的电子战或网络战发表太多评论。 据记者称,美国因这些网络攻击而遭受严重损失是几周前,东海岸主要城市的输油管道运营商遭遇袭击后停止了运营 ,并被要求交出数百万美元的赎金。 几个月前,同样在美国大选结束时,五角大楼和国务院的服务器以及美国经济支柱主要金融公司遭到攻击,入侵取得了“成功”,美国并未对此保持沉默。 網絡安全專家 亞洲雲海 DDoS攻擊/CC攻擊無上限防禦 大陸地區/海外地區加速 超高性能服務器 全球分佈式優質資源部署 詳情訪問  www.myasiacloud.com/clouddf  客服聯繫小飛機 @myasiacloud66

PetitPotam漏洞恐讓攻擊者挾持AD網域,多個版本Windows Server都有這個漏洞,且沒有修補程式!

法國資安研究員Gilles Lionel揭露可接管AD網域的漏洞PetitPotam,藉由遠端檔案系統加密(Encrypting File System Remote,EFSRPC)協定,強制網域控制器向惡意伺服器進行NTLM驗證,進而取得網域的控制權。 針對網域控制器(DC)的弱點,一年前有Zerologon(CVE-2020-1472),一旦攻擊者對於存在此漏洞的網域控制器建立TCP連線,就能在無需帳密的情況下,取得AD管理員的權限,進而控制整個網域。而最近有資安研究員發現另一個可掌控DC的漏洞PetitPotam,影響Windows Server 2008以後的伺服器作業系統,微軟隨後也發布公告,並提出緩解措施,但還沒有修補程式。 這個漏洞最早是法國資安研究員Gilles Lionel所揭露,與遠端檔案系統加密(Encrypting File System Remote,EFSRPC)協定遭到濫用有關,攻擊者一旦運用PetitPotam,就能夠藉著EFSRPC通訊協定,發動NT LAN Manager(NTLM)中繼攻擊,強制網域控制器或其他Windows電腦,向惡意 伺服器 執行NTLM驗證,攻擊者便能從中竊取密碼雜湊值,冒用向惡意伺服器驗證的使用者與裝置身分,進而控制整個AD網域。Gilles Lionel也提供了概念性驗證(PoC)攻擊程式,並強調光是關閉EFSRPC,還是無法緩解PetitPotam所帶來的風險。 網絡安全專家 亞洲雲海 DDoS攻擊/CC攻擊無上限防禦 大陸地區/海外地區加速 超高性能服務器 全球分佈式優質資源部署 詳情訪問  www.myasiacloud.com/clouddf  客服聯繫小飛機 @myasiacloud66

2020东京奥运会购票者与志愿者遭遇数据泄露影响

Computer Weekly 报道称, 2020 东京奥运会购票者与活动志愿者的用户名和密码遭遇了泄露,但上周一位日本政府官员表示问题并不大,并已采取措施来防止受损数据的进一步传播。 不过共同社援引不愿意透露姓名的官员的话称,被盗的凭据可用于登录志愿者和购票人网站,并泄露姓名、地址和银行账号等个人数据。 与里约和伦敦奥运会期间发生的攻击相比,日本政府有做好迎接更猛烈攻击的准备。 比如通过与东京 2020 奥组会一起开展 网络安全 演习(Cyber Colosseum),以模拟针对城市和农村地区的潜在攻击。 今年早些时候,它还通过日本国家信息和通信技术研究所开发的安全培训计划,对来自 NTT 和 NEC 等日本 ICT 企业的 220 名白帽黑客进行了培训。 NTT 首席网络安全策略师 Mihoko Matsubara 在 2021 年 2 月的一份关于日本 2020 东京网络安全战略的报告中指出: COVID-19 大流行促使各界采用复杂的方法来保护活动的现实与虚拟环境安全。 超过 90% 的东京 2020 组委会成员在家工作,以防止 COVID-19 感染。 我们不仅需要确保与东京 2020 奥运相关的电力、交通、场地等基础设施的安全,还需确保远程工作环境的安全。 近年来,奥运会一直是威胁行为者的一大攻击目标。比如 2012 年的伦敦奥运会期间,就有报道称发生了六起重大的网络攻击,其中包括针对电力系统发起的持续 40 分钟的分布式拒绝服务攻击。 更恶劣的是,某些黑客还在社交平台上大肆宣扬、并鼓动其它组织在特定时间发起类似的攻击。 網絡安全專家 亞洲雲海 DDoS攻擊/CC攻擊無上限防禦 大陸地區/海外地區加速 超高性能服務器 全球分佈式優質資源部署 詳情訪問  www.myasiacloud.com/clouddf  客服聯繫小飛機 @myasiacloud66

厄瓜多尔最大运营商遭勒索软件攻击 190G个人信息泄露!

近日,厄瓜多尔 最大 的国营电信运营商 Corporaci ón   Nacional de   Telecomunicaci ón(以下简称CNT)遭到勒索软件 攻击 ,基本陷入瘫痪。勒索团伙警告称若不支付赎金,将随时公开通讯录、合同、日志等客户个人信息,共计190GB。 此次的勒索软件已经在全球实现多次 网络 攻击 。有 专家 表示,信息化依赖程度高、支付能力强、网络 安全 防范能力弱的企业更容易被 攻击 ,应注重 安全 漏洞管理和提升从业人员的 安全 素养。 190GB客户信息泄露,勒索软件已实现多次攻击 此前,CNT因不堪忍受一周以来频频遭到网络 攻击 、无法维持客户服务与在线支付业务等正常访问,向 国家 检察长办公室 投诉 ,要求开展调查并追究责任人。不过,CNT称虽然其服务受到影响,但客户信息已得到适当保护。 然而,CNT的 投诉 并未阻止勒索软件 攻击 的蔓延。目前,CNT的业务运营、支付功能以及客户服务全部陷入瘫痪。勒索团伙在向CNT发出的警告信中分享了数据泄露页面的部分文档截图,称若不按期支付赎金,他们将继续提高赎金数额,或公开包括通讯录、合同、日志在内的超过190GB的客户信息。 据悉,攻击CNT的勒索软件名为 RansomEXX ,已在世界范围内引发多次网络 攻击 事件。 去年10月,加拿大蒙特利尔的公共交通系统遭到 RansomExx 攻击,网络系统被迫中断。虽然此次中断并未影响公交汽车或地铁运行,但为残疾人提供服务的辅助客运系统受到影响。 同年9月,美国泰勒科技公司遭到 RansomExx 的勒索 攻击 ,被迫断开部分网络连接以阻止客户信息暴露。最终该公司支付了勒索团伙所要求的赎金来恢复被勒索软件加密的数据,还修复了30天才完全恢复运营。 此外,去年7月, RansomExx 还 攻击 了日本柯尼卡美能达的一个客户支持网站,导致客户无法向网站提交订单和下载设备驱动程序,公司服务被迫中断近一周。 事实上,同其他勒索软件的运作原理类似, RansomExx 主要是通过购买凭证、暴力破解RDP(即远程桌面协议,可让用户连上提供微软终端机服务的电脑)服务器或利用系统 安全 漏洞来破坏网络。它会窃取未经加密的文件,并通过在网络内安装勒索软件对 受害 者设备进行加密,以此勒索钱财。 網絡安全專家 亞洲雲海 DDoS攻擊/CC攻擊無上限防禦 大陸地區/海

假冒東京奧運文件的惡意軟體Wiper,鎖定日本用戶而來!

延期一年的2020東京奧運,正式於7月23日如火如荼舉行。在此之前,美國聯邦調查局(FBI)曾於7月19日發出警告,可能有 網路攻擊 企圖干擾這場大型運動賽事。隔了2天(7月21日),日本資安業者三井物產資安管理(三井物産セキュアディレクション,MBSD)揭露,他們發現名為Wiper的惡意軟體,攻擊者將它偽裝成東京奧運的文件,疑似鎖定日本當地的Windows電腦發動攻擊,刪除使用者的文件檔案。 這起攻擊引起MBSD留意的原因,是因為他們看到近期有人在法國上傳了以日文命名的檔案到VirusTotal,且這個惡意軟體的檔案名稱與東京奧運有關:攻擊者宣稱是伺服器因東京奧運所遭受網路攻擊的損害調查報告。 為了讓受害者誤以為是PDF文件,駭客亦將Wiper的圖示更換為PDF檔案。研究人員表示,雖然該惡意軟體的副檔名是EXE,但是因為檔案的名稱非常長,即便使用者設定了檔案總管顯示所有類型的副檔名,還是有可能因為無法直接看到副檔名,依據圖示判別檔案型態而上當。 一旦使用者不慎開啟Wiper,使用者個人目錄(c:\users\%username%\)下多種類型的Office文件、PDF檔案、文字檔案,以及事件記錄和可執行檔案等,就會遭到刪除。值得留意的是,由日本當地知名文書處理軟體一太郎所製作的文件(副檔名為JTDC、JTTC、JTD、JTT),也會遭到Wiper刪除,研究人員依此研判,這項攻擊行動應該是鎖定日本使用者而來。 網絡安全專家 亞洲雲海 DDoS攻擊/CC攻擊無上限防禦 大陸地區/海外地區加速 超高性能服務器 全球分佈式優質資源部署 詳情訪問  www.myasiacloud.com/clouddf  客服聯繫小飛機 @myasiacloud66

石油巨头沙特阿美发生数据泄露:1TB数据在暗网兜售!

  攻击者从沙特阿美石油公司盗窃1TB专有数据,开价500万美元在暗网上出售; 具体数据包括近1.5万名员工的个人信息、多个炼油厂内部系统项目文件、客户名单与合同等; 沙特阿美将此次数据泄露归因于第三方承包商,并表示事件未对公司的日常运营造成影响。 攻击者从沙特阿美石油公司盗窃1TB专有数据,并在暗网上出售。 沙特阿拉伯石油公司,又称沙特阿美,是世界上规模最大的石油与天然气上市企业之一。 这家石油巨头拥有66000多名员工,年收入近2300亿美元。 名为ZeroZ的恶意团伙为这批数据开价500万美元,并表示还可以协商。 沙特阿美已经将此次数据泄露 归因于第三方承包商 ,并在采访中强调,事件本身并 未对公司的日常运营造成影响 。 并非勒索软件攻击 此前网上有消息称,此次事件属于“ 勒索软件攻击 ”,但实际情况并非如此。 攻击者与沙特阿美双方都向我们做出证实,强调这并不属于勒索软件攻击。 沙特阿美称,数据泄露影响到的是第三方承包商,攻击者并未直接入侵阿美的系统。 “沙特阿美最近发现有一部分公司数据被泄露在网上,这批数量有限的数据为第三方承包商所持有。”阿美公司发言人还在采访中表示,“我们已经确认,此次数据泄露并没有对阿美的日常运营造成影响。公司继续保持着良好的网络安全防御态势。” 攻击者也确实尝试联系阿美公司并告知自己已经入侵成功,但并未得到任何回复、也没有尝试进行敲诈勒索。由此看来,前文提到的“倒计时”机制对于沙特阿美自身似乎没什么作用。 所以根据分析,倒计时也许只是为了吸引潜在买家,用一点噱头为自己的销售工作造势。 2012年,沙特阿美公司的系统曾经遭遇一轮重大数据泄露,30000多个计算机磁盘被全部清空。 据称,此次通过Shamoon病毒实施的攻击事件属于网络战行为,且很可能与伊朗方面有关。 近期,科洛尼尔管道公司与美国最大丙烷供应商AmeriGas的纷纷落马,再次给我们敲响了加强基础设施网络安全能力的警钟。 網絡安全專家 亞洲雲海 DDoS攻擊/CC攻擊無上限防禦 大陸地區/海外地區加速 超高性能服務器 全球分佈式優質資源部署 詳情訪問 www.myasiacloud.com/clouddf 客服聯繫小飛機 @myasiacloud66

东京奥运会购票信息在网上泄露:疑似恶意软件窃取

据日媒报道,一位日本政府官员在7月21日表示, 东京奥运会门票购买者的登录账号和密码在互联网上被泄露 , 网络安全 出现隐患。这是组委会遭遇的一系列网络威胁的最新一次。 这位匿名官员说, 残奥会门票购买者和使用过夏季奥运会志愿者门户网站的人,账号信息也在网上被泄露了 。 攻击者可根据账号密码,获取 购票者和志愿者的姓名、地址、银行账户等个人信息 。 据该官员称, 此次泄漏的规模 "不大" ,并已经采取措施防止此类信息进一步扩散。 泄露数据疑似恶意软件窃取, 奥运系统目前未发现漏洞 该官员透露,用于登录运动会志愿者和购票者网站的用户名和密码,很可能是通过未经授权访问电脑或智能手机盗取的,而且它们被张贴在一个专门发布泄露个人信息的网站上。 推特用户@pancak3 在暗网市场上找到了这批信息,说“在任何论坛上都没有显示直接信息泄露的帖子“。 他解释说,这些数据与漏洞无关,而是使用类似RedLine恶意软件和其他信息窃取程序攻击的结果。日本奥委会没有回应评论请求。 網絡安全專家 亞洲雲海 DDoS攻擊/CC攻擊無上限防禦 大陸地區/海外地區加速 超高性能服務器 全球分佈式優質資源部署 詳情訪問 www.myasiacloud.com/clouddf 客服聯繫小飛機 @myasiacloud66

XLoader 惡意軟件從 macOS 和 Windows 系統竊取登錄信息!

一種用於從 Windows 系統竊取信息的非常流行的惡意軟件已被修改為一種名為 XLoader 的新毒株,它也可以針對 macOS 系統。 XLoader 目前在地下論壇上作為殭屍網絡加載器服務提供,可以從 Web 瀏覽器和一些電子郵件客戶端(Chrome、Firefox、Opera、Edge、IE、Outlook、Thunderbird、Foxmail)“恢復”密碼。 XLoader 源自適用於 Windows 的 Formbook 信息竊取程序,於去年 2 月出現並越來越受歡迎,被宣傳為沒有依賴項的跨平台(Windows 和 macOS)殭屍網絡。 在社區成員對 XLoader 進行逆向工程並發現它與 Formbook 具有相同的可執行文件後,兩個惡意軟件之間的連接得到了確認。 廣告商解釋說,Formbook 的開發人員為創建 XLoader 做出了很大貢獻,這兩個惡意軟件具有相似的功能(竊取登錄憑據、捕獲屏幕截圖、記錄擊鍵和執行惡意文件)。 客戶可以以 49 美元(一個月)的價格租用 macOS 惡意軟件版本,並可以訪問賣家提供的 服務器 。 通過保持集中的命令和控制基礎設施,作者可以控制客戶端如何使用惡意軟件。 Windows 版本更貴,因為賣家要價 59 美元一個月的許可證和 129 美元的三個月許可證。 正如廣告中提到的,XLoader 的製造商還免費提供了一個 Java 綁定器,它允許客戶使用 macOS 和 Windows 使用的 Mach-O 和 EXE 二進製文件創建一個獨立的 JAR 文件。 Check Point 的 惡意軟件研究人員通過跟踪截至 6 月 1 日的 XLoader 6 個月活動, 看到來自 69 個國家/地區的請求 ,這表明該 請求已 在全球範圍內廣泛傳播,其中一半以上的受害者在美國。 網絡安全專家 亞洲雲海 DDoS攻擊/CC攻擊無上限防禦 大陸地區/海外地區加速 超高性能服務器 全球分佈式優質資源部署 詳情訪問 www.myasiacloud.com/clouddf 客服聯繫小飛機 @myasiacloud66

FBI警告:东京奥运会面临恶意网络攻击威胁!

美国联邦调查局(FBI)发布警告,恶意攻击者很可能将矛头指向即将召开的东京奥运会,尽管目前尚未发现关于恶意行动的确切证据; 东京奥运会之所以更吸引恶意攻击者的“关注”,是因为在新冠疫情的影响下,这是全球首届专门以数字平台或电视广播为载体的体育盛会。 美国联邦调查局(FBI)发布警告称,恶意攻击者很可能将矛头指向即将召开的2020年东京夏季奥运会(延期举办,但名称保持不变),尽管目前尚未发现关于恶意行动的确切证据。 在本周一发布的一份内部行业通报中,FBI指出,“截至目前,FBI并未发现针对本届奥运会的任何具体网络威胁行为,但我们呼吁各奥运会合作方保持警惕,在网络及数字环境中遵循最佳实践。” FBI认为, 犯罪分子或民族国家攻击者可能会向东京奥运会发动多种攻击 ,包括 DDoS攻击 、勒索软件攻击、社会工程、网络钓鱼活动或内部威胁等。 这些攻击 可能影响甚至中断赛事直播,入侵IT系统、渗漏其中的敏感数据并进行加密,或者冲击用于支持奥运会运营的数字基础设施 。 攻击者们的最终目标很可能是“ 获取经济收益、散播混乱、为自身博取名声、诋毁对手并达成某些意识形态目标 。” 今年举办的东京奥运会之所以更有可能吸引恶意攻击者的“关注”,是因为在新冠疫情的影响下,这是 全球首届专门以数字平台或电视广播为载体的体育盛会 。 值得一提的是,2020年东京奥组委的数据至少已经泄露过一次。 FBI称,“2021年5月下旬,日本IT厂商富士通公布了一起涉及多家企业及政府客户数据的泄露事件,其中就包括东京2020奥组委以及日本国土交通省。” 东京奥运会已成为网络钓鱼“诱饵” 2019年12月,东京2020年夏季奥运会工作人员就曾经发出警告,提醒各方警惕冒东京奥运会与残奥会组委会之名进行的网络钓鱼行为。 这已经不是攻击者第一次将2020年东京奥运会选为掩护烟雾。2019年9月,美国及日本都有人员收到过关于本届奥运会的钓鱼邮件。 根据KYODO NEWS的报道,威胁情报厂商Antuit是在监控一个黑客组织在暗网上的讨论时发现这些攻击活动的。 此外,日本奥委会在上个月披露,在2020年4月底,东京奥运会宣布延期举办约1个月后,日本奥委会遭到疑似勒索软件攻击,被迫暂停业务。秘书处约100台服务器中,大约70%可能感染病毒的服务器不得不被更换,耗费约3000万日元。 網絡安全專家 亞洲雲海 DDoS攻擊

河南暴雨导致郑州机房停电,部分网站无法访问!

近日,河南突发极端强降雨,多地遭遇特大水灾,三大运营商在河南部分地区通信设施受损,导致网络中断,相关用户的使用受到影响。 郑州部分机房停电 除了通信设施,突降的暴雨还牵连到了华中郑州BGP机房停电,从而导致使用该IDC 服务器 的的许多网站无法打开。 今日早间,就有用户反馈,位于河南郑州的某云服务器出现了宕机、无法连接的情况。对此,相关工作人员回应称,因暴雨原因,目前河南郑州机房市电中断,暂时无法恢复,数据暂时也无法迁出,机房正在积极协调各方资源,预计今日下午可以恢复。 此外,也有站长在百度站长论坛反映 因郑州暴雨导致景安BGP机房停电,网站打不开了 ,网站排名一下就没了。 晋江文学网站一度崩溃 早在昨日晚间,就有网友反馈部分平台就已受到郑州机房停电影响,出现了服务宕机的情况。 20日晚, 晋江文学城就发文称,因为机房停电网站出现暂时无法访问现象。 据了解,晋江文学城主要网站业务骨干机房位于郑州市。由于昨日突降暴雨,晋江文学城郑州机房片区出现了停电的情况,导致部分线路出现了不稳定的情况。 晋江文学城表示,机房及网站技术人员都在抢修中,目前已使用备用发电机在供电,无法访问晋江的用户,可以重启设备或者切换到别的手机卡试试。 除了晋江文学,另一家平台“津津乐道播客”也表示,由于郑州数据机房停电,目前发电设备已不能坚持太久,所以可能随时断网下线。进而导致节目下载中断,请各位听友如有收听需求,尽速下载播客文件到本地,以免受到服务中断影响。 预计很快恢复 据亚洲云海了解, 许多使用郑州机房的IDC服务商都已经下发紧急通知,建议用户紧急备份数据,避免硬件非正常关机故障导致的不可控因素。 通知内容如下: 因郑州市近日连降暴雨,郑州市政府已经采取一级应急响应,城市内道路积水严重,交通供电通讯等公共基础设施遭到了重大的影响。 很多区域停电,包括机房所在区域市电中断超过 1 个小时,电力部门正在抢修。 目前机房由柴发带载,附近油站因道路积水暂时无法供油到机房,存储油量有限考虑到供油及市电恢复不可控因素 ,建议用户紧急备份数据,或保证硬件非正常关机故障,可先远程关机,我司已启动应急响应,后续会及时通报进展情况,有其他疑问,请随时拨打我司客服热线或联系我本人。 另据了解, 目前许多IDC服务商的郑州机房实际经营方为景安网络 ,而早些时间景安网络也已经向合作的IDC服务商下发通知,因电力供应不

HelloKitty 勒索軟件針對易受攻擊的 SonicWall 設備!

CISA 警告威脅行為者針對在 SonicWall 安全移動訪問 (SMA) 100 系列和具有報廢固件的安全遠程訪問 (SRA) 產品中發現的“已知的、先前已修補的漏洞”。 正如美國聯邦機構還  補充說的那樣 ,攻擊者可以利用此安全漏洞作為有針對性的勒索軟件攻擊的一部分。 儘管該公司表示勒索軟件攻擊的風險迫在眉睫,但 Coveware 首席執行官比爾·西格爾  證實了  CISA 的警告,稱該活動正在進行中。  CISA 敦促用戶和管理員查看 SonicWall  安全通知  並將他們的設備升級到最新固件或立即斷開所有報廢設備的連接。 HelloKitty 勒索軟件:這些攻擊背後的組織之一 雖然 CISA 和 SonicWall 沒有透露這些 網絡攻擊 背後的威脅攻擊者的身份,但網絡安全行業的一位消息人士告訴 BleepingComputer,HelloKitty 過去幾週一直在利用該漏洞。 網絡安全公司 CrowdStrike 也向 BleepingComputer 證實,正在進行的攻擊歸因於多個威脅行為者,包括 HelloKitty。 HelloKity 是一種自 2020 年 11 月 以來活躍的人為勒索軟件操作  ,主要以加密 CD Projekt Red 的系統  並聲稱竊取了 Cyber​​punk 2077、Witcher 3、Gwent 和其他遊戲的源代碼 而聞名  。 儘管 CrowdStrike 安全研究員 Heather Smith 昨天告訴 BleepingComputer,目標漏洞被跟踪為 CVE-2019-7481,儘管該漏洞被濫用來危害未修補和 EOL SMA 和 SRA 產品,但並未在 CISA 的警告或 SonicWall 的通知中披露。 網絡安全專家 亞洲雲海 DDoS攻擊/CC攻擊無上限防禦 大陸地區/海外地區加速 超高性能服務器 全球分佈式優質資源部署 詳情訪問  www.myasiacloud.com/clouddf  客服聯繫小飛機 @myasiacloud66

2021上半年电商与游戏行业成DDoS攻击重灾区!

2021上半年电商与游戏行业成DDoS攻击重灾区      随着互联网的快速发展,DDoS防护已经成为了每一家互联网企业所需要考虑的问题了。根据墨者安全2021上半年相关数据显示,Web应用的 DDoS攻击 数量大幅增长,上半年达51.23亿次,是2020上半年的3.1倍。其中电商和游戏行业依然是DDoS攻击重灾区,遭受攻击事件的数量和攻击峰值均位于前三。      根据相关数据显示,2021上半年恶意爬虫攻击有所上升。从攻击源分布来看,恶意爬虫流量90%来自境内,来自海外的攻击同比减少。电子制造与软件信息服务行业遭到最多恶意爬虫攻击,其次是影视传媒资讯、电子商务、游戏行业。据统计,针对API业务,恶意爬虫是API攻击中最主要的攻击方式,占攻击总量的72.52%,与2020年的71.65%基本持平;其次是非法请求、SQL注入、暴力破解,其中SQL注入的占比相比2020年增长明显,而暴力破解则有所下降。过半的API攻击集中在政府机构和电子商务行业,占比分别为31.68%和20.21%。      企业主机开放端口中,22端口、3389端口等管理端口是黑客最主要的攻击目标,占所有攻击量的48%。高危漏洞攻击越来越趋向于利用简单漏洞,未授权访问、远程代码执行类漏洞的自动化程度、工具集成程度越来越高,这也说明了大部分互联网企业对网络安全意识普遍比较薄弱。      同时,攻击者通过各类物联网设备来进行DDoS攻击的情况也日益严峻,近日相关网络安全媒体就披露了一个新发现的受Mirai启发的僵尸网络"mirai_ptea",Mirai僵尸网络是一个新型的基于物联网(IoT)设备的恶意软件,它入侵了30万个物联网设备,如无线摄像头、路由器和数字录像机。它扫描物联网设备并使用默认密码,然后将密码添加到僵尸网络中,然后用来对网站和互联网基础设施发动DDoS攻击。 網絡安全專家 亞洲雲海 DDoS攻擊/CC攻擊無上限防禦 大陸地區/海外地區加速 超高性能服務器 全球分佈式優質資源部署 詳情訪問 www.myasiacloud.com/clouddf 客服聯繫小飛機 @myasiacloud66

荷兰银行ABN Amro遭受DDoS攻击!

  荷兰银行(ABN Amro)今天(5月24日)遭到 DDoS攻击 ,使其服务“不可用或非常慢”。 银行在Twitter上发布了公告: 其数字和移动服务都受到了影响。 该银行尚未透露更多详细信息,目前正在调查该问题。 在Twitter上,这通常是混乱和愤怒的表现。 一位用户说:“再次?然后花一些钱来防止这些攻击,因为荷兰银行(ABN Amro)并不短缺,这是毫无价值的,但一周之内还会再有一个。” 正如5月16日报道的那样,荷兰银行(ABN Amro)报告称,由于IT大修节省了成本,2018年第一季度净利润为5.95亿欧元。 早在一月份,荷兰的三家银行,即荷兰银行(ABN Amro),荷兰国际银行(ING)和荷兰合作银行(Rabobank),遭受了一系列DDoS攻击。 当时,它表示付款和客户数据的安全“绝没有受到威胁”。 網絡安全專家 亞洲雲海 DDoS攻擊/CC攻擊無上限防禦 大陸地區/海外地區加速 超高性能服務器 全球分佈式優質資源部署 詳情訪問 www.myasiacloud.com/clouddf 客服聯繫小飛機 @myasiacloud66