Akamai Lines Background

2014 年网络安全威胁咨询报告

了解新出现的网络安全威胁的来源和属性以及预防、识别和缓解 DDoS 攻击和漏洞的最佳实践,以便保护您的企业。

  • 以 iOS 和 Android 为目标的中间人攻击威胁报告
    2014 年 12 月 17 日发布
    攻击者可能使用钓鱼和远程访问特洛伊木马(例如 Xsser mRAT)来对手机进行监控、窃取凭据以及发动 DDoS 攻击。

    立即查看
  • Yummba Webinject 工具威胁报告
    2014 年 11 月 20 日发布
    Yummba webinject 工具和 ATSengine 用于窃取银行登录信息以及转移资金。包括分析和漏洞缓解。

    立即查看
  • 精心设计 DNS 攻击的威胁报告
    2014 年 11 月 11 日发布
    恶意攻击者精心设计大型 TXT 记录以扩大 DNS 反射和放大攻击。

    立即查看
  • Shellshock Bash 缺陷 DDoS 僵尸网络威胁报告
    2014 年 10 月 30 日发布
    DDoS 僵尸网络构建者在基于 Linux 的 Mac OS X 和 Cygwin 系统中使用 Shellshock Bash 缺陷以传播 DDoS 僵尸网络、发动 DDoS 攻击、窃取机密数据并运行恶意程序。

    立即查看
  • Poodle SSLv3 漏洞威胁报告
    2014 年 10 月 27 日发布
    攻击者可能会利用安全套接字层版本 3 (SSLv3) 漏洞 CVE-2014-3566 计算安全连接中的纯文本(明文),从而有效击败 SSL 保护。

    立即查看
  • SSDP 反射 DDoS 攻击威胁报告
    2014 年 10 月 15 日发布
    常见设备中的漏洞使用通用即插即用装置 (UPnP) 和单一服务识别 (SSDP) 协议,这些可作为用于反射和放大 DDoS 攻击的工具。

    立即查看
  • Spike DDoS 工具包威胁报告
    2014 年 9 月 24 日发布
    DDoS 攻击者利用此工具包感染和控制各种设备(包括基于 Linux 和 ARM 的设备)的功能,在后 PC 时代发动大型攻击和传播僵尸网络。

    立即查看
  • IptabLes 和 IptabLex DDoS 机器人程序威胁报告
    2014 年 9 月 3 日发布
    通过 Apache Struts、Tomcat 和 Elasticsearch 中的已知漏洞来渗透 Linux 系统,从而托管用于 DDoS 僵尸网络中的 IptabLes 和 IptabLex 恶意软件。

    立即查看
  • Blackshades RAT 威胁报告
    2014 年 7 月 9 日发布
    Blackshades RAT 犯罪软件用于身份信息窃取和敲诈。它使得恶意攻击者可以通过监控视频和音频、键盘记录、获取银行和网站访问凭据以及控制受攻击的计算机来劫持文件并启动可执行文件,从而监视用户。

    立即查看
  • Zeus 犯罪软件威胁报告
    2014 年 6 月 10 日发布
    Zeus 工具包用于多种类型的网络犯罪,包括针对《财富》杂志 500 强企业的定制攻击。攻击者利用受感染的设备资源并提取敏感信息来进行身份信息窃取和欺诈。包括缓解措施详细信息。

    立即查看
  • SNMP 反射器威胁报告
    2014 年 5 月 22 日发布
    恶意攻击者使用简单网络管理协议 (SNMP) 反射工具来利用打印机、交换机、防火墙和路由器等设备发动 DDoS 攻击。网络管理员需要采取所描述的补救措施。

    立即查看
  • 暴风网络压力测试器威胁报告
    2014 年 4 月 29 日发布
    暴风犯罪软件套件会感染 Windows XP (和更高版本)系统进行恶意使用,并支持文件上传和下载以及可执行文件的启动,包括四个 DDoS 攻击。恶意攻击者通过远程访问将 PC 用于恶意活动,如感染其他设备。

    立即查看
  • NTP 放大攻击威胁报告
    2014 年 3 月 12 日发布
    NTP 放大攻击工具包仅凭借少数几台易受攻击的 NTP 服务器,即可发动 100 Gbps DDoS 攻击甚至更大型的攻击。

    立即查看
  • 域名系统 (DNS) 洪水攻击器威胁报告
    2014 年 2 月 11 日发布
    恶意攻击者购买、设置和使用他们自己的 DNS 服务器用于反射 DDoS 攻击,避免在互联网上寻找易受攻击 DNS 服务器的麻烦。包含一个有效负载示例、分析、源代码、Snort 规则、ACL 缓解措施和两个案例分析。

    立即查看