RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

SYSTEM
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
Win 2K faqWin 2K faq
  Win 2K(kernel & MEM.managment)
  Win 2K и XP (Securit)
  Win 2K и XP (Boot)
  Win 2K и XP (Install)
  Win 2K и XP (Admin)
  Win 2K и XP (File system)
  Win 2K и XP (Services)
  Win 2K & XP optim & tweak
  Win XP faq
  Win XP faq #2
  Win XP faq (net)
  Win XP faq (lan)
  Win XP recover & recovery console
  WinXP & ntfs
  WinXP & game faq
  Win PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
computer ambulance

Китайские хакеры взламываю целевые серверы тремя типами вредоносных программ


Группа действует по всему миру, и в течение последних нескольких месяцев она совершала многочисленные нападения. Каждое из трех используемых семейств вредоносных программ Hex, Hanako и Taylor – нацелено на различные серверы SQL и имеет свои собственные цели, масштаб и целевые службы.

По словам GuardiCore, кампания, нацеленная на один сервер, началась в марте 2017 года и переросла в тысячи атак в день летом, поражая многочисленные службы MS SQL Server и MySQL. Скомпрометированные машины использовались для различных видов деятельности, включая майнинг криптовалют, распределенный отказ в обслуживании (DDoS) и для имплантирования троянов удаленного доступа (RATs).

Большинство скомпрометированных машин расположены в Китае, есть также много в Таиланде, США, Японии и других странах. Целевые службы баз данных на машинах Windows и Linux.

Три кампании от этой инфраструктуры, в основном различаются по целям: Hex акцентирует внимание на криптовалютах и RATs, Hanako создает DDoS ботнеты, и Taylor устанавливает кейлоггер и бэкдор. На сегодняшний день GuardiCore наблюдала сотни нападений с использованием Hex и Hanako и десятки тысяч инцидентов с Taylor каждый месяц.

"Из того, что мы видели, злоумышленники часто компрометируют открытые и частные облачные сервисы, не преследуя какой-либо конкретный домен. Это показано в их частом сканировании диапазонов общедоступных IP-адресов Azure и AWS (которые являются общедоступными) при поиске потенциальных жертв”, - заявляют в GuardiCore.

Скомпрометированные машины не используются длительное время.

Зараженные системы используются для сканирования, запуска атак, размещения вредоносных программ и серверов управления (C&C). Большинство атак имеют три простых шага: сканирование, атаку и начальный имплантат.


Магазин цифровой техники | Новинки магазина | Микроформаты и микроданные | Типографика в онлайн-текстах | Защита от DDoS-атак | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | Эффективный e-mail-маркетинг | Оформление страницы контактов | Обратная связь с клиентами | Как завоевать доверие клиентов | Оптимизация содержимого тегов title, description, keywords | | Особенности работы с большим семантическим ядром | Руководство по социальным кнопкам | Особенности продвижения коммерческих сайтов в Яндексе | Продвижение блогов | Оптимизация сайтов на платформе WordPress | Основы таргетированной рекламы в соцсетях | Оптимизация видео на YouTube для поисковых систем | Ретаргетинг и ремаркетинг | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Правила эффективного отбора доноров в ссылочных биржах | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки | Влияние ссылок на поисковую выдачу | Оценка эффективности контекстной рекламы  | Влияние триггеров на целевые действия пользователей |   | Продвижение мобильных приложений: внешние факторы | Продвижение мобильных приложений: поисковая оптимизация | Сотовые телефоны | Girls with Guns - Jungle Heat | Восточные темы | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004