记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

4月8日每日安全热点 - Hoaxcalls DDoS 僵尸网络利用 Grandstream 和 DrayTek 设备漏洞

漏洞 VulnerabilityCVE-2020-10204/CVE-2020-10199: Nexus Repository Manager3 漏洞分析https://mp.weixin.qq.com/s/KP-O38uZCRq7SY7S48L_swJackson-databind-2670远程代码执行漏洞简单分析https://xz.aliyun.com/t/7506安全工具 Security ToolsFuzzowski:一款功能强大的网络协议模糊测试工具https://www.freebuf.com/sectool/227869.html恶意软件 Malware火眼:通过 “代码嫁接” 仿真模拟分析和解压恶意软件https://www.fireeye.co
发布时间:2020-04-08 13:11 | 阅读:2071 | 评论:0 | 标签:ddos 漏洞 僵尸网络

DDoS攻击趁虚而入,通过代理攻击已成常态

应用层DDoS攻击与传统的DDoS攻击有着很大不同。传统的DDoS攻击通过向攻击目标发起大流量并发式访问造成服务不可用,系统瘫痪,这种方式比较容易被识破,且市场上已经有成熟的应对方案。而近年来兴起的应用层DDoS攻击流量则会伪装成正常的流量,甚至和正常业务一样,绕过防御设备,造成企业服务器不可用,业务卡顿等,对防御方造成很大困扰。阿里云安全运营中心对疫情期间的应用层DDoS攻击事件做了深入分析,希望给企业提升防御水位提供参考。疫情期间攻击量级持续高位这次疫情爆发在春节期间,2020年1-3月份抗击疫情期间应用层DDoS攻击量持续处于高位。尤其是1月中旬到2月中旬疫情最严重时期,攻击量与春节前期相比,有了明显大幅提升。从图1可以看出,攻击者在抗击疫情
发布时间:2020-04-07 15:11 | 阅读:2746 | 评论:0 | 标签:ddos 攻击

Icnanker, a Linux Trojan-Downloader Protected by SHC

Background On August 15, 2019, 360Netlab Threat Detecting System flagged an unknown ELF sample (5790dedae465994d179c63782e51bac1) which generated Elknot Botnet related network traffic. We manually took a look and noticed that it is a Trojan-Downloader which utilizes "SHC (Shell script compiler)" technique and propgrates through weak SSH credentials
发布时间:2020-03-24 01:35 | 阅读:5902 | 评论:0 | 标签:Icnanker SHC Botnet DDoS linux

Icnanker, 一个使用了SHC技术的木马下载器

背景介绍 2019年8月15日,360Netlab恶意流量检测系统发现一个通过SSH传播的未知ELF样本(5790dedae465994d179c63782e51bac1)产生了Elknot Botnet的相关网络流量,经分析这是一个使用了"SHC(Shell script compiler)"技术的Trojan-Downloader,作者是老牌玩家icnanker。icnanker其人于2015年被网络曝光,擅长脚本编程,性格高调,喜欢在脚本中留下名字,QQ等印记。 此次攻击,在我们看来没有太多的新颖性,因此并没有公开。 2020年3月12日,友商IntezerLab将一变种(6abe83ee8481b5ce0894d837eabb41df)检测为Icnanker。我们在看了这篇文档之后,
发布时间:2020-03-23 16:45 | 阅读:6334 | 评论:0 | 标签:Icnanker SHC Botnet DDoS Miner

3月22日每日安全热点 - 浅谈DDoS攻防对抗中的AI实践

安全工具 Security ToolsLDAPFragger:用于在内部网络渗透测试中的AD域控制LDAP协议执行脚本https://blog.fox-it.com/2020/03/19/ldapfragger-command-and-control-over-ldap-attributes/安全研究 Security Research基于JMX协议攻击方式总结https://www.anquanke.com/post/id/200682JNDI with LDAPhttps://www.anquanke.com/post/id/201181浅谈DDoS攻防对抗中的AI实践https://security.tencent.com/index.php/blog/ms
发布时间:2020-03-22 19:16 | 阅读:8301 | 评论:1 | 标签:ddos AI

ZTNA/SDP技术在DDoS防护领域的实践

自从2014年在云安全联盟峰会上提出了软件定义边界(SDP)的初始规范以来,SDP,也被Gartner称作零信任网络访问(ZTNA)的概念一直在不断发展。它的基本原理是在一个或一组应用程序周围创建基于身份和环境的逻辑访问边界,应用服务器被隐藏在一批SDP代理网关后面。在允许访问之前,代理验证指定参与者的身份,环境和是否遵守政策。这将使服务器不用暴露在公网中,大大降低了被攻击的可能性。2019年,全球云安全联盟正式发布了”Software-Defined Perimeter as a DDoS Prevention Mechanism”,较为详细地介绍了SDP技术在Anti-DDoS方面的技术概要,以及针对具体的http flood、TCP SYN flood以及UDP反射攻击的具体防护原理。传统的DDoS防御方
发布时间:2020-03-16 19:19 | 阅读:6167 | 评论:0 | 标签:厂商供稿 DDoS SDP 云安全 零信任安全 ddos

不交“赎金”就打爆!出海游戏企业如何应对DDoS勒索

近年来,中国互联网出海已成燎原之势,游戏出海,网络先行。但是,DDoS 攻击却始终是环绕在出海游戏企业头顶的噩梦。近期,UCloud安全中心就接到一例关于DDoS勒索攻击的求助,最终经过完备的云上安全防护,成功逼退黑客。一、不交“赎金”就打爆!2019年12月下旬,某游戏公司突然遭到70G流量的DDoS攻击,并基于前期购买的UCloud高防服务抵抗住了这一波攻击。游戏公司负责人G先生本以为这就是一次小打小闹,黑客方应该已经知难而退。没有料到的是,这仅仅是一次攻击的前奏曲。当天晚上,G先生便收到了来自黑客组织的勒索消息。黑客方声称来自A记,A记是一个臭名昭著的国际黑客组织,从2018年起便陆续被各大安全厂商曝光DDoS勒索的行径。图:黑客勒索的沟通截图在G先生与黑客的沟通过程中,黑客声称第一次的70G DDoS攻
发布时间:2020-03-11 20:13 | 阅读:11292 | 评论:0 | 标签:厂商供稿 DDoS 云安全 勒索软件 游戏出海 网络安全 网络攻击 黑客攻击 ddos

2019年第四季度DDoS攻击报告

在过去的一个季度中,DDoS组织者继续利用非标准协议进行放大攻击。在上一次报告中介绍了WS-Discovery之后,犯罪分子转向Apple远程管理服务(ARMS)。最早使用ARMS的攻击是在2019年6月,10月初该协议已被DDoS即服务提供商使用。根据BinaryEdge门户网站的数据,在本季度初,将有近40,000个运行带有ARMS的macOS的系统。 本季新闻 第四季度P2P僵尸网络数量的增加,它们独立于C&C服务器。在2019年第四季度,360研究人员介绍了两个新的僵尸网络。第一个被称为Roboto,它通过Webmin漏洞攻击Linux服务器,但尚未进行DDoS攻击。第二个P2P网络Mozi网络,使用的DHT分布式协议。 一些攻击者正在更新武器库。在2019年10月和11月,研究人员观察到TCP反射攻击
发布时间:2020-03-10 14:55 | 阅读:8796 | 评论:0 | 标签:网络安全 2019 ddos 报告 第四季度 攻击

卡巴斯基实验室:2019Q4 DDoS攻击趋势报告

一、概述在过去的一个季度中,DDoS攻击者继续利用非标准协议进行放大攻击。在2019Q3的攻击趋势报告中,我们介绍了WS-Discovery,而在本季度,网络犯罪分子又转向了Apple远程管理服务(ARMS),它是Apple远程桌面(ARD)应用程序中用于远程管理的一个功能。我们在2019年6月就监测到最早使用ARMS发起的攻击,而到了2019年10月,该协议已经被提供DDoS攻击服务的恶意组织使用,此后这种攻击方式变得非常广泛。根据BinaryEdge门户网站的数据,在本季度初,互联网上存在将近40000个运行ARMS的macOS系统可用。在第四季度,P2P僵尸网络的数量也有所增加。与传统类型的僵尸网络不同,它们不使用单一的C&C服务器,
发布时间:2020-02-23 11:09 | 阅读:13978 | 评论:0 | 标签:ddos 攻击

四季度DDoS报告:攻击数量翻倍,但半数坚持不了15分钟

卡巴斯基近日发布的DDoS攻击报告显示:2018年第四季度至2019年第四季度分布式拒绝服务(DDoS)攻击的数量几乎翻了一番(上图)。报告指出,与2019年第三季度相比,第四季度的攻击次数有所增加,攻击持续时间也更长,因为第四季度通常是节日购物季“零售战”时期,网络犯罪数量也随之增长,2018年也是如此,黑色星期五或圣诞节前后DDoS活动激增。研究人员发现,DDoS攻击者在2019年最后一个季度继续利用非标准协议进行放大攻击。攻击者还采用了Apple远程管理服务(ARMS),它是Apple远程桌面(ARD)应用程序的一部分,用于远程管理。该策略于2019年6月首次发现; 到10月,此类攻击已很普遍。2019年第四季度发生了多次备受瞩目的DDoS攻击,包括对南非、新加坡以及整个斯堪的纳维亚国家金融组织的威胁。D
发布时间:2020-02-18 17:52 | 阅读:9728 | 评论:0 | 标签:行业动态 首页动态 2019年四季度 DDoS报告 ddos 攻击

预警:51万台服务器、路由器和物联网设备的Telnet账号密码泄露,物联网DDOS攻击可能会重演

最近,某论坛里发出来的,51万互联网服务器,交换机,路由器和物联网等设备的账号密码泄露了,下载压缩包,打开文件夹后,一共16个txt文件,14.5兆,近期已有一些黑客组织疑似在利用这些数据,需引起注意。这个是某厂商的交换机、路由器。这个应该是个嵌入式的设备,还busybox呢。这个图就不打码了,ip是国外的,是荷兰的,是个linux系统,常见的弱口令可以进入。       这个是日本的飞思卡尔半导体嵌入式设备。再往后就没有截图了,都差不多了,就这么多类型,路由器,交换机,防火墙,嵌入式设备,linux服务器,ONU,还有物联网设备等。       每个设备的命令都不一样,尝试输入几个命令后,路由表在上图中清晰可见,看到路由表后,知道
发布时间:2020-02-13 10:36 | 阅读:14301 | 评论:0 | 标签:ddos 攻击 泄露

《30天打造安全工程师》第24天:DDOS攻击

[收起] 文章目录 1. 搜集了解目标的情况2. 占领傀儡机3. 实际攻击 今天我们来说说 DDOS 攻击 这里我不准备提供任何工具的下载地址 因为我反对不聊的攻击 如果你攻击反华网站还差不多其实在前几天我总结过网络攻击的几种形式(详见:http://www.91one.net/dvbbs/dispbbs.asp?boardID=16&ID=698) 也就几种:1。务拒绝攻击------死亡之ping (ping of death) 泪滴(teardrop) UDP洪水(UDP flood)SYN洪水(SYN flood)--现在最流行的DDOS攻击的一种Land攻击  Smurf攻击  Fraggle攻击
发布时间:2020-02-13 02:54 | 阅读:15040 | 评论:0 | 标签:ddos 攻击

[原]DDoS攻击应急响应-CLDAP协议 Reflection 攻击分析

0x00 背景 突然发现某台服务器出现大量的流量攻击,峰值达到24.7G, 阿里云进行异常告警,以此为案例进行延伸思考学习。 0x01CLDAP协议 Reflection DDoS攻击响应 1. 缺陷原理 轻量目录访问协议(LDAP)被定义在RFC2251(LDAPv3)中,由于LDAP是以TCP字节流的方式进行数据传输,其必要的绑定操作和频繁的数据搜索查询... 作者:qq_29277155 发表于 2019/12/19 18:43:43 原文链接 [sourcelinkurl]
发布时间:2020-01-11 02:10 | 阅读:14495 | 评论:0 | 标签:ddos

《2019 DDoS攻击态势报告》发布

在网络安全事件频发,破坏威力越来越大的当下,如何及早洞察DDoS趋势,了解其攻击手法并做出有效应对,成为人们的焦点。绿盟科技携手中国电信·云堤联合发布《2019年DDoS攻击态势报告》,针对当前高发的DDoS攻击态势进行了总结和盘点。 2019 vs 2018 1. 攻击次数增加了30.2%,攻击总流量下降了26.4%。 2. 1-5Gbps小规模攻击显著增加,300Gbps 以上的大规模攻击小幅增加。 3. 平均峰值小幅增长,达 42.9Gbps,中大规模攻击的技术成熟度在逐年提高。 4. UDP Flood、SYN Flood 和 ACK Flood 依然是 
发布时间:2019-12-17 12:20 | 阅读:23439 | 评论:0 | 标签:ddos

简单又可怕!基于JavaScript(JS)的DDOS攻击!

最古老、最普遍、却又最可怕的攻击非DDoS攻击莫属。 在传统的DDoS攻击中,攻击者会控制大量的傀儡机,然后向目标服务器发送大量请求,阻止合法用户访问网站。 然而,最近几年DDoS攻击技术不断推陈出新:攻击者用一种新型且很有趣的方式欺骗用户参与到攻击活动中:使用恶意的JavaScript欺骗用户参与DDoS攻击。 基于JavaScript的DDOS攻击有一个非比寻常的特点:任何有浏览器的设备都可能参与攻击,其潜在攻击规模接近无限。 基于JavaScript的DDOS攻击原理 现代网站的交互作用大多数都是采用JavaScript。JavaScript脚本可直接注入HTML中,或者通过 <script src=”"> HTML从远程服务器载入。 function imgflood() {v
发布时间:2019-11-26 12:20 | 阅读:25982 | 评论:0 | 标签:ddos

僵尸网络XorDDoS的原理分析与清除

家族背景以及现状介绍XorDDoS僵尸网络家族从2014年一直存活至今,因其解密方法大量使用Xor而被命名为XorDDoS,该僵尸网络家族目前活跃程度仍旧较高,主要是攻击者对其C2一直持续进行更新,下图是深信服云脑中对XorDDoS网络请求趋势分析,从访问情况来看较为稳定。下图为该僵尸网络家族在国内的感染分布图,可以看到主要存在广东以及江浙一带。防护原理分析深信服安全团队对XorDDos家族的防护原理进行详细分析,并对其做清除处理。主要进程的执行流程如下:cron.hourly下的bash文件,其中包含了其比较明显的特征名称,曾经出现过以下几种(可能还有更多)· /etc/cron.hourly/udev.sh =&g
发布时间:2019-10-24 13:10 | 阅读:28205 | 评论:0 | 标签:系统安全 僵尸网络 ddos

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云