Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 99re免费在线视频,在线观看视频你懂得,欧美一区2区三区4区公司

          整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          勒索軟件常見的入侵方式以及防御方法

          侵防御是企業防護的第一道防線,盡可能的攔截更多的潛在威脅,為后端減輕壓力。

            入侵方式

            入侵前需要經過偵察找到目標,然后經過各種攻擊方法和技術進行滲透,從而達到控制目標系統,投放勒索軟件的目的,這些方法和技術包括但不限于釣魚郵件、網頁掛馬、暴力破解、漏洞滲透、社工等等。

            偵察偵察為所有攻擊的最開始部分,就是想盡一切辦法和技術獲取攻擊目標的信息,包括信息資產、組織結構、技術架構等,目的是搜集到足夠的信息用于下一步的入侵動作。常見的偵察技術包括利用互聯網信息、調查研究、通過主動掃描等;這里舉幾個常見的方式,比如:

            利用互聯網信息:通過對目標組織的域名進行Whois信息查詢,獲取IP地址等信息資產;通過對網站的網頁代碼進行分析,包括采用的技術,甚至在HTML源碼注釋中發現更有價值的信息;通過社交媒體等獲取目標公司信息;通過搜索引擎獲取公開的信息,并把這些所有信息片段組合成有價值的信息,為下一步動作做準備。

            通過主動掃描:知道了目標組織的主機等暴露面信息,有太多公開的方法和工具來進一步探測開啟的服務以及可利用的漏洞信息,比如Nessus、Acunetix、Nmap等商業或者免費的工具。

            除了上面常見的方法,還有很多可利用的技術,比如被動監測獲取組織的網絡及應用信息,通過社會工程學獲取有價值的信息,防不勝防。

            釣魚郵件釣魚郵件是攻擊者最喜歡使用的一個社工方式了,釣魚郵件指利用偽裝的電郵,欺騙收件人將賬號、口令等信息回復給指定的接收者;或引導收件人鏈接到特制的網頁,這些網頁通常會偽裝成和真實網站一樣,如銀行或理財的網頁,令登錄者信以為真,輸入信用卡或銀行卡號碼、賬戶名稱及密碼等而被盜取;或者誘導用戶打開惡意附件或者點擊郵件中的惡意鏈接下載惡意軟件,進而控制用戶的主機,如果這些惡意軟件是勒索軟件,直接就被勒索了,短平快。

            掛馬網頁掛馬網頁同釣魚郵件一樣,在用戶不知情的情況下,點擊訪問了一個被掛馬的惡意網頁,稍有不慎網頁就可通過瀏覽器把病毒植入用戶主機,達到控制用戶主機的目的;掛馬網頁可以利用瀏覽器的漏洞來控制系統,也可以誘導用戶直接下載惡意軟件來使用戶中招。

            暴力破解暴力破解也是攻擊者優先嘗試的一個攻擊手段之一,也是最經濟有效的攻擊手段之一,顧名思義,暴力破解就是不斷用已經準備好的用戶名/密碼(業內叫字典)來嘗試登錄遠端系統,包括遠程桌面、Linux服務器的SSH管理口、數據庫等,并且可以通過自動化工具(如Hydra)來進行暴力破解,甚至通過僵尸網絡、代理服務器集群來進行分布式的暴力破解,防不勝防。

            漏洞滲透漏洞滲透就是利用系統、軟件等漏洞,構造特殊的流量,達到靜悄悄滲透到目標系統,從而控制系統的目的。漏洞最常見的標識就是CVE編號,是由NIST維護,在中國各個漏洞的統一編號是CNNVD,由中國信息安全測評中心運營維護。下圖為CVE漏洞數量趨勢圖,從圖上可以看出,近年漏洞數量呈快速增長趨勢。雖然不是每個CVE都可被利用或者造成嚴重后果,如控制主機等,但即使有10%可以被利用,這數量也是很大的,更何況還有一些系統、軟件漏洞被沒有被收錄到CVE或者CNNVD,尤其是一些網站的邏輯漏洞,如SQL注入漏洞,詳細可參考OWASP TOP10項目。

            說到利用漏洞進行滲透利用,各個攻擊者就各顯神通了,準備攻擊工具的階段叫武器化,有各種自動化工具,比如流行的Metasploit可使用;還有強大的如Equation Group組織的工具,掀起勒索病毒新浪潮的WannaCrypt病毒就是利用其發現的EternalBlue漏洞被利用的成果。

            其他除了上述提到入侵手段,還有其他各種意想不到方法和技術,比如通過U盤把木馬病毒傳遞進去,通過泄露的賬號密碼進入,通過替換供應鏈進入等等。

            防御方案

            針對上述五花八門的入侵方式,首先企業自身要進行安全防護措施的加固,包括管理和技術:

            限制公開的企業信息,包括網絡架構、人員組織、技術等

            關閉未使用的公開端口、服務

            隱藏返回的服務器錯誤信息

            及時對企業系統、軟件打補丁

            部署防火墻、入侵防護設備

            其中,防火墻、入侵防護(IPS)等網關設備作為抵擋攻擊的第一道防線,發揮著重要作用。

          昆明警方公布了兩個

          關于不法分子利用電話來電或發送短信

          冒充培訓機構客服人員

          為受害人辦理退費

          進行詐騙的真實案例

          昆明已經有人上當!

          短信都是一模一樣的!

          真實案例

          案例1

          今年7月份,昆明的楊某在應用商城下載的“XX網校”上買了一節3188元的環境影響評價師高端私教套餐,但之后一直沒有時間學習。

          11月27日早上,楊某收到來自電話“00790659923169005699”的短信,稱可以退還其購買的課程費用并讓他加入QQ群了解。

          楊某原本也想著購買了也沒時間學習,有機會的話就退掉,于是就按照對方的提示添加了退款的QQ群。

          楊某加入群聊后,群里一共有40多名成員,大家七嘴八舌地詢問什么時候可以退款,會以什么方式退款……

          此后,負責退費的“客服”開始教大家進行退費操作,并在群里發了一個鏈接“https://eaicbp.org/xgBb.html”,讓大家先下載一個叫“XX證券”的App,并在該APP里添加了一個叫“XX證券--安然”的好友。

          對方稱需要在該App內,購買相應的證券,待證券增值后即可提現獲取利益,其收益用于抵消他要退款課程的金額,并一再承諾證券絕對會增值。

          楊某聽信了對方的話,就按照對方的提示購買證券。

          可購買成功后,對方又以楊某操作失誤導致數據丟失,需要繼續交納才能提現為由,讓楊某繼續轉賬。

          在對方的忽悠下,楊某先后共向對方指定賬戶轉賬3次,共計62800元。

          此后楊某想去群里問個究竟,可對方已經將群設置為全員禁言模式。楊某無法再聯系到對方,這才發現自己被騙了,慌忙報警。

          案例2

          無獨有偶,昆明的吳某某也遭遇了相同的騙局。

          11月6日早上,吳某某收到一條號碼為“00551051023976”發來的短信,對方稱之前在“xx機構”繳納的學費可以全額退款。

          之后吳某某在對方的提示下,添加一個QQ群,并下載注冊了XX證券。

          在對方的誘導下,吳某某向對方提供了她的個人信息,并向對方轉賬6580元用于購買證券。

          可轉賬成功后,對方稱由于吳某某操作失誤,需要再繳納48380元后才可修復。

          吳某某意識到自己發現被騙了,立即報了警。

          套路解析

          1不法分子利用電話來電或發送短信,謊稱自己是培訓機構客服人員,以各種理由為受害人辦理退費,誘導受害人添加好友或加入QQ群。

          2添加好友或進群后,不法分子會偽裝成退費客服專員,貼出偽造課程繳費記錄等騙取受害人信任。

          3在騙取被害人信任后,不法分子誘導被害人下載注冊App,在App內“押大小”或者購買公司的(債券/股票/證券)等產品,以投資返現的形式進行詐騙。

          4剛開始返還部分資金,待受害人大額轉賬后,便以賬號凍結、手續費等各種理由不返現,要求繼續轉賬,直至受害人意識到詐騙后拉黑或關閉平臺。

          警方提醒

          1、凡是“00+”開頭的電話號碼或是歸屬地為境外的電話大都是詐騙電話,不要輕易相信;

          2、收到不明消息要第一時間通過官方途徑證實真偽,不明鏈接不點、陌生App不下;

          3、不要向任何陌生賬戶轉賬匯款,凡要求先交錢再退款的都是騙子;如遇詐騙,請保存好相關證據并及時撥打110報警。

          轉自:昆明反電信網絡詐騙中心

          來源: 掌上春城

          家好,我是黑帽思維。昨天,被在很多微信群里面都有這樣的支付寶紅包玩法。

          在網上賺錢養成了特喜歡嘗試打開這種“未知”的鏈接找刺激。 打開后發現從微信里直接跳轉到支付寶APP并且秒領紅包。這種領紅包的方法可真是“方便”??!

          市面上瞬間出現了多所謂的收費、免費的生成技術。但黑帽思維比較擔心會不會有后門,畢竟技術員想通過后門灰產賺錢 那是很輕松的,你根本就察覺不到。有機會講講后門灰產。

          經過黑帽思維研究發現,實現這種技術并不難,一段html+JS代碼即可搞定。原理是:JS代碼可以在微信客戶端直接調用手機默認瀏覽器,然后通過手機默認瀏覽器打開手機支付寶APP。蘋果、安卓系統上都是瞬間打開這幾個步驟。源碼已經打包好了 回復“跳轉”即可獲取。

          缺點是可能會封域名,導致無法正常跳轉。此方法可以擴展很多路子 希望大家不要只糾結到這一個路子上。

          再講一種 誘導分享加粉是在前幾年非常非常暴利的項目。很多大佬都是通過這種加粉方式獲得了第一桶金。在這幾年混的也是風生水起。

          當時身邊就有一位老大哥在做,當時年輕根本不懂粉絲經濟:“利用誘導分享一天加5萬、十萬的公眾號粉絲有毛用?又不能賺錢,我還是好好做我的SEO吧。” 后來有了派單+流量主后老大哥日賺十萬,小弟我還在苦逼的做SEO,心情是這樣的。

          但后來TX嚴打這方面 先是封域名 后來清粉等等吧 但暴利的背后還是有人會鋌而走險 研究各種誘導吸粉套路。有大量堆域名的、有利用黑科技軟件的、有利用騰訊其他網站上傳防封圖片鏈接的。反正各路神仙都很有本事!

          當然 最新發現了這款QQ上面的漏洞 可以在QQ頁面上執行HTML代碼。漏洞雖小,但影響還是很大的。

          這種方法呢 還有很多,畢竟龐大的帝國總會有漏洞的。漏洞雖然是一時的 但是思路是永久的,利用漏洞賺錢千萬不要違法。做些擦邊球引流吸粉還可以。歡迎有想法的朋友踴躍留言,更歡迎加入我的社群學習更多。

          黑帽思維:培養你的發散性思維 解密互聯網騙局、實戰揭秘互聯網灰產案例、網賺偏門項目解析、分享網絡營銷引流方案。深挖內幕、曝光各類套路。歡迎感興趣的朋友關注我!


          主站蜘蛛池模板: 亚洲美女视频一区| 91在线视频一区| 国产美女在线一区二区三区| 天堂不卡一区二区视频在线观看| 精品一区二区三区在线观看视频| 精品不卡一区中文字幕| 成人H动漫精品一区二区| 亚洲熟妇av一区二区三区| 亚洲国产精品第一区二区三区| 国模极品一区二区三区| 99久久精品午夜一区二区| 88国产精品视频一区二区三区| 亚洲日韩国产精品第一页一区| 亚洲福利精品一区二区三区| 日韩动漫av在线播放一区| 福利片福利一区二区三区| 日本在线一区二区| 久久精品综合一区二区三区| 国产成人一区二区三区在线| 三上悠亚精品一区二区久久| 爆乳熟妇一区二区三区| 亚洲AV无码一区二区三区在线观看| 精品久久久久久无码中文字幕一区| 久久精品国产AV一区二区三区| 色噜噜狠狠一区二区三区| 国产91久久精品一区二区 | 久久99精品免费一区二区| 日韩精品免费一区二区三区 | 无码人妻精品一区二区三区9厂 | 无码精品人妻一区二区三区漫画 | 国产一区二区精品久久| 无码人妻一区二区三区在线视频| 无码少妇一区二区三区| 亚洲熟女综合一区二区三区| 国产精品一区二区久久沈樵| 日韩av片无码一区二区不卡电影 | 高清一区二区三区免费视频| 日韩人妻不卡一区二区三区| 精品深夜AV无码一区二区老年| 国精产品一区一区三区有限在线 | 亚洲AV成人一区二区三区在线看 |