安全是有分量的

ddos防御攻击_网址防红_无限

2022-06-19 15:40栏目:行业

ddos防御攻击_网址防红_无限

2019冠状病毒疾病控制系统(微软)将网络罪犯使用的域名控制为基础设施的一部分,该网络基础设施是为了利用网络攻击而设计的网络攻击,该漏洞旨在利用CVID-19大流行带来的脆弱性和公众恐惧。2019年12月,微软的数字犯罪部门(DCU)首次发现了控制这些域的威胁行为人,抗ddos防御,当时他们试图利用旨在帮助收集联系人列表、敏感文档和其他敏感信息的钓鱼电子邮件来破坏微软的客户账户,稍后将用作商业电子邮件泄露(BEC)攻击的一部分。

攻击者通过向攻击者控制的恶意OAuth应用程序授予访问权限,诱使其受害者(最近使用的是新冠病毒相关诱饵)允许他们访问和控制其Office 365帐户。

BleepingComputer在2019年12月报告了此类攻击的内部工作原理,显示了这种策略如何允许攻击者劫持受害者的Office 365帐户。

"今天,美国2019冠状病毒疾病的研究机构"Virginia微软地区的美国联邦地方法院对微软的工作进行了详细的描述,以破坏网络犯罪分子利用CVID-19大流行的企图,企图欺骗全世界62个国家的客户。"我们的民事案件已导致法庭命令,允许微软夺取罪犯基础设施中关键域的控制权,使其不再用于执行网络攻击。"

用于承载恶意web应用并被Microsoft捕获的域是OfficeInventory[。]com、officehnoc[.]com、officesuited[.]com、officemtr[.]com、officesuitesft[.]com和mailitdaemon[.]com.

四月初,2019冠状病毒疾病的爆发,实际上并没有增加,而是恶意的演员重新利用了以前攻击中使用的基础设施,发动了围绕CoVID-19流行病的恐惧。"攻击者2019冠状病毒疾病席上没有更多的资源,他们转向欺骗用户,相反,他们正在旋转他们的现有基础设施,防御ddos限制端口,如勒索软件,网络钓鱼和其他恶意软件交付工具,包括CVID-19关键字,让我们点击,"微软365安全公司副总裁Rob Lefferts当时说。直到4月,根据微软从每周数千次电子邮件钓鱼活动中收集的数据,数以百万计的目标邮件中大约有60000次攻击使用了与流行病相关的URL或恶意附件。"在一天内,SmartScreen可以看到并处理18000多个以新冠病毒19为主题的恶意URL和IP地址。"

尽管如此,雅虎cc防御系统,莱弗茨说,这只占微软每天积极追踪的威胁总量的不到2%

雷德蒙还发现了2019冠状病毒疾病的国家级行动者在针对医疗实体的活动中,公司警告数十家医院在其网络上暴露的VPN设备和网关以防御此类攻击。"如果犯罪分子突然大规模地扩大他们的活动,并迅速调整他们的技术以逃避微软内置的防御机制,则有必要采取其他措施,云安全抗DDOS防御系统,如在本案中提起的法律诉讼,"伯特补充道"针对以新冠病毒-19为主题的BEC攻击的这一独特民事案件使我们能够主动禁用作为犯罪分子恶意基础设施一部分的关键域,这是保护我们客户的关键一步。"

3月初,微软还协调拆除了Necurs僵尸网络(当时最大的垃圾邮件僵尸网络)在向数百万台计算机分发和感染恶意软件有效载荷的活动中使用的基础设施。

微软的研究人员发现,雅虎cc防御系统,一台被Necurs感染的设备在58天内向4060多万个目标发送了380万封垃圾邮件。

更新:添加了已捕获域的列表。