BB&BG : Anh Không Đòi Quà [Parody][Official]
Mục lục:
- A Stealth Attack
- Một phương pháp khác được sử dụng kết hợp với ở trên là đảm bảo hệ thống bảo mật của bạn chứa các phần tử có thể quét rootkit cho phần mềm độc hại. Khi họ tải trước hệ thống an ninh của bạn, họ đặt ra một mối đe dọa tốt. Ngoài ra, vì chúng không hoạt động cho đến khi "
Để bắt đầu, tôi không phải là một chuyên gia về chủ đề này. Tôi bắt gặp một tờ báo trắng từ McAfee giải thích những gì mà một cuộc tấn công tàng hình cũng như cách chống lại chúng. Bài đăng này dựa trên những gì tôi có thể nắm bắt từ báo cáo chính thức và mời bạn thảo luận về chủ đề để chúng ta đều được hưởng lợi.
A Stealth Attack
Trong một dòng, tôi sẽ xác định một cuộc tấn công tàng hình vẫn không bị phát hiện bởi máy tính khách. Có một số kỹ thuật được một số trang web và tin tặc sử dụng để truy vấn máy tính bạn đang sử dụng. Trong khi các trang web sử dụng trình duyệt và JavaScript để thu thập thông tin từ bạn, các cuộc tấn công tàng hình chủ yếu là từ những người thực. Việc sử dụng các trình duyệt để thu thập thông tin được gọi là dấu vân tay trình duyệt, và tôi sẽ trình bày nó trong một bài đăng riêng biệt để chúng ta chỉ có thể tập trung vào các cuộc tấn công tàng hình ở đây. mạng của bạn để tìm một phương pháp để thỏa hiệp an ninh. Khi bảo mật bị xâm nhập hoặc nói cách khác, khi hacker truy cập vào mạng của bạn, người đó sử dụng nó trong một khoảng thời gian ngắn để kiếm lợi nhuận của mình và sau đó, loại bỏ tất cả dấu vết của mạng đang bị xâm phạm. Trọng tâm, có vẻ như trong trường hợp này, là loại bỏ các dấu vết của pha lê để nó không bị phát hiện lâu dài.
Ví dụ sau được trích dẫn trong sách trắng McAfee sẽ giải thích thêm về các cuộc tấn công tàng hình:
giấu bằng chứng về hành động của kẻ tấn công. Trong Operation High Roller, các kịch bản phần mềm độc hại điều chỉnh các bản sao kê ngân hàng mà nạn nhân có thể xem, trình bày một số dư giả và loại bỏ các chỉ dẫn về giao dịch gian lận của tội phạm.
Các phương pháp được sử dụng trong các cuộc tấn công tàng hình
Trong cùng một báo cáo chính thức, McAfee nói về năm phương pháp mà kẻ tấn công tàng hình có thể sử dụng để thỏa hiệp và truy cập dữ liệu của bạn. Tôi đã liệt kê ra năm phương pháp ở đây với tóm tắt:
Evasion:
- Đây có vẻ là hình thức tấn công tàng hình phổ biến nhất. Quá trình này liên quan đến việc trốn tránh hệ thống bảo mật mà bạn đang sử dụng trên mạng của mình. Kẻ tấn công di chuyển ra ngoài hệ điều hành mà không biết phần mềm chống phần mềm độc hại và phần mềm bảo mật khác trên mạng của bạn. Nhắm mục tiêu:
- Như hiển nhiên từ tên, loại tấn công này được nhắm mục tiêu vào mạng của một tổ chức cụ thể. Một ví dụ là AntiCNN.exe. Sách trắng chỉ đề cập đến tên của nó và từ những gì tôi có thể tìm kiếm trên Internet, nó trông giống như một cuộc tấn công DDoS (Denial of Service) tự nguyện. AntiCNN là một công cụ được phát triển bởi tin tặc Trung Quốc để hỗ trợ công chúng trong việc loại bỏ trang web CNN (Tham khảo: Khách truy cập tối). Ký túc xá:
- Kẻ tấn công phát sinh phần mềm độc hại và chờ thời gian sinh lời Xác định:
- Kẻ tấn công cứ tiếp tục cố gắng cho đến khi anh ta truy cập vào mạng Phức tạp:
- Phương pháp này liên quan đến việc tạo ra tiếng ồn để che giấu phần mềm độc hại xâm nhập vào mạng Khi tin tặc luôn đi trước một bước hệ thống có sẵn trên thị trường cho công chúng, họ thành công trong các cuộc tấn công tàng hình. Báo cáo trắng cho rằng những người chịu trách nhiệm về an ninh mạng không quan tâm nhiều đến các cuộc tấn công tàng hình vì xu hướng chung của hầu hết mọi người là sửa chữa các vấn đề hơn là ngăn chặn hoặc chống lại các vấn đề.
Một trong những giải pháp tốt nhất được đề xuất trong báo cáo chính thức của McAfee về Stealth Attacks là tạo thời gian thực hoặc các hệ thống bảo mật thế hệ tiếp theo không phản hồi các thư không mong muốn. Điều đó có nghĩa là hãy theo dõi từng điểm vào của mạng và đánh giá việc truyền dữ liệu để xem liệu mạng có giao tiếp chỉ với các máy chủ / nút mà nó cần hay không. Trong môi trường ngày nay, với BYOD và tất cả, các điểm vào được nhiều hơn so với các mạng đã đóng trước đây chỉ phụ thuộc vào các kết nối có dây. Do đó, các hệ thống bảo mật sẽ có thể kiểm tra cả hai dây và đặc biệt là các điểm vào mạng không dây.
Một phương pháp khác được sử dụng kết hợp với ở trên là đảm bảo hệ thống bảo mật của bạn chứa các phần tử có thể quét rootkit cho phần mềm độc hại. Khi họ tải trước hệ thống an ninh của bạn, họ đặt ra một mối đe dọa tốt. Ngoài ra, vì chúng không hoạt động cho đến khi "
thời gian chín muồi cho một cuộc tấn công
", chúng rất khó phát hiện. Bạn phải tạo các hệ thống bảo mật giúp bạn phát hiện các tập lệnh độc hại như vậy. Cuối cùng, cần có một số lượng phân tích lưu lượng mạng tốt. Thu thập dữ liệu qua một thời gian và sau đó kiểm tra các liên lạc (gửi đi) đến các địa chỉ không xác định hoặc không mong muốn có thể giúp ngăn chặn / ngăn chặn các cuộc tấn công tàng hình ở mức độ tốt. Đây là những gì tôi đã học được từ báo cáo chính thức của McAfee. Nếu bạn có thêm thông tin về tấn công tàng hình và cách ngăn chặn chúng, hãy chia sẻ với chúng tôi.
Tham khảo:
McAfee, Whitepaper về các cuộc tấn công tàng hình
The Dark Visitor, Xem thêm trên AntiCNN.exe. >
Với một vài thay đổi, cuộc tranh luận tổng thống Mỹ sắp tới có thể thân thiện hơn với cả cử tri và Web, một liên minh các blogger, các nhà tư vấn chính trị và các nhà vận động khác nhau. Đảng Dân chủ và Cộng hòa đã kêu gọi các ứng cử viên tổng thống Barack Obama và John McCain thay đổi một số quy tắc của các cuộc tranh luận theo cách có thể khuyến khích các cử tri đưa ra và lựa chọn các câu hỏi trên Web và cho phép các trang Web phân phối lại video của các cuộc tranh luận không có bản quyền mối

Cuộc tranh luận đầu tiên giữa McCain và Obama là tối thứ sáu tại Đại học Mississippi. Hai trong số này được lên kế hoạch vào tháng 10, cũng như một cuộc tranh luận phó tổng thống.
Trung Quốc đã bắt đầu khôi phục một số truy cập Internet đến một tỉnh nơi mà nó đã bị chặn sau các cuộc bạo loạn dân tộc chết người cách đây hai tuần, nhưng sự cố ngừng hoạt động đã ảnh hưởng đến các doanh nghiệp địa phương. > Trung Quốc chặn tất cả các truy cập Internet ở phía tây tỉnh Tân Cương để ngăn chặn sự lây lan của cuộc bạo loạn đã giết chết ít nhất 197 người và bị thương 1.600. Phương tiện truyền thông nhà nước Trung Quốc đã cáo buộc người Uighur, một dân tộc thiểu số Hồi giáo, sử dụng

[ĐọC thêm: Các dịch vụ truyền hình trực tuyến tốt nhất]
Lỗ hổng trong SSL hoặc Lớp cổng bảo mật được sử dụng để bảo vệ lưu lượng truy cập web cho ngân hàng trực tuyến, mua sắm và bất kỳ kết nối https nào khác, cho phép kẻ tấn công đột nhập vào bất kỳ kết nối an toàn về mặt lý thuyết nào và thêm các lệnh độc hại. truy cập lưu lượng mạng cụ thể giữa một máy khách, chẳng hạn như trình duyệt Web, và Web hoặc máy chủ khác. Điều đó có nghĩa là hầu hết người dùng gia đình có thể sẽ không được nhắm mục tiêu cụ thể bởi một trong những cuộc tấn công trung gian

Tuy nhiên, các doanh nghiệp và tổ chức có thể nhắm mục tiêu. Per Ray, bất kỳ lưu lượng truy cập SSL được bảo vệ nào cũng có thể dễ bị tổn thương, cho dù đó là trang https, bảo mật cơ sở dữ liệu hoặc kết nối e-mail bảo mật. Vấn đề không cho phép giải mã và ăn cắp dữ liệu mã hóa SSL hoàn toàn, mà thay vào đó cho phép chèn bất kỳ lệnh nào vào luồng truyền thông.