加入收藏 | 设为首页 | 会员中心 | 我要投稿 淮安站长网 (https://www.0517zz.cn/)- 运营、云管理、经验、智能边缘、云硬盘!
当前位置: 首页 > 业界 > 正文

一定要知道这6个开源平台

发布时间:2021-02-17 10:13:33 所属栏目:业界 来源:互联网
导读:近日,上海检察机关发布2019年度金融检察白皮书,对当前金融犯罪案件进行梳理分析,梳理金融违法犯罪活动的原因、特点和发展趋势,立足检察职能提出防范化解金融风险的对策建议,以期进一步强化打击金融犯罪、防范金融风险,维护金融安全。 金融犯罪案件基本

近日,上海检察机关发布2019年度金融检察白皮书,对当前金融犯罪案件进行梳理分析,梳理金融违法犯罪活动的原因、特点和发展趋势,立足检察职能提出防范化解金融风险的对策建议,以期进一步强化打击金融犯罪、防范金融风险,维护金融安全。

金融犯罪案件基本情况和特点

2019年,上海市检察机关共受理金融犯罪审查逮捕案件1772件3065人,批准逮捕2605人。受理金融犯罪审查起诉案件2063件4228人,案件共涉及7类31个罪名,包括金融诈骗类犯罪460件738人,破坏金融管理秩序类犯罪1489件3108人,妨害对公司、企业管理秩序类犯罪6件19人,扰乱市场秩序类犯罪80件320人,金融从业人员犯罪28件43人(参见图一)。案件呈现出以下特点:

 

近日,TeamViewer 团队发布了新的版本,新版本中修复了一个严重的安全漏洞——CVE 2020-13699。远程攻击者利用该漏洞可以窃取系统口令并最终入侵系统。

更危险的是该漏洞的利用无需与受害者进行交互,只需要让受害者访问一次恶意web页面就可以,整个攻击过程几乎完全是自动进行的。

该高风险漏洞是由研究人员Jeffrey Hofmann发现的,漏洞位于TeamViewer 引用定制的URI handler的方式上,攻击者利用该漏洞可以让软件中继到攻击者系统的NTLM 认证请求。

简单来说,攻击者利用web页面的TeamViewer的URI方案可以诱使安装在受害者系统上的应用创建一个到攻击者控制的远程SMB分析的连接。

 

10. T1032:标准加密协议 | 战术:命令与控制

与数据加密(T1022)技术不同,攻击者可以使用标准加密协议(T1032)技术将C2流量隐藏在常规使用的加密机制之后。T1032是“命令与控制”战术的一部分,被认为是攻击的最后阶段之一。

T1032的实施:

RC4和AES是许多不同恶意软件变体的C2流量或配置的常用加密方法,包括银行木马IcedID(RC4)和Glupteba僵尸网络(AES)。在2019年8月,观察到伪装成所得税计算器的恶意软件xRAT使用AES加密C2流量。

T1032的缓解:

幸运的是,对于尝试检测T1032的安全团队来说,如果T1032在示例配置文件中生成了构件或密钥,则其某些实现可能比较容易被逆向工程。网络IDS和预防技术可以帮助缓解网络层的攻击活动,此外SSL/TLS检查可以帮助寻找加密会话。

主要发现

  • 最常见的攻击战术是防御规避(TA005),最常见的技术是安全软件发现(T1063)。防御规避包括避免检测、隐藏在受信任进程中、混淆恶意脚本、以及禁用安全软件。下一个最常见的战术,发现(TA007),涉及对目标网络或主机的知识和理解。
  • 几乎所有TOP10技术都与许多著名的恶意软件变体相关,例如Emotet、Trickbot和njRAT这样的木马程序,以及Gafgyt和Mirai这样的僵尸网络,还有像Coinminer这样的挖矿软件。

展望与建议

发现和防御逃避是2019年最流行的ATT&CK技术。多数情况下,这些技术会利用合法软件功能,这使基于签名的纯检测变得更加困难,难以识别恶意活动。总体而言,有效缓解这些技术需要采用纵深防御方法,并且对正常的网络配置和活动高度熟悉。以下常规操作可以作为检测和阻止依赖这些技术的起点:

  • 监视公共进程,配置文件,API调用或文件系统的新实例或异常更改。
  • 监视不寻常或频繁的命令参数,这些参数通常用作发现技术的一部分。
  • 保持防病毒和反恶意软件程序的更新,以领先于新打包或加密的恶意软件。
  • 打开软件的自动更新,以防止网络攻击者识别和利用易受攻击的系统或软件。

2020年,网络攻击者将更加频繁地使用“发现和防御规避”策略,并且,随着安全解决方案检测方法的完善,ATT&CK攻击技术也正快速演进。



(编辑:淮安站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读