RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

РАЗДЕЛЫ
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Настройки оболочки Windows7 в реестре
  Windows7: Network settings
  Настройки Internet Explorer в реестре
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
  Windows7: Панель управления
  Тонкие настройки Windows7
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
 Win 2K faqWin PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
Карта сайта Память
Карта сайтаSDRAM
  DDR
  DDR2
  DDR3
  Quad Band Memory (QBM)
  SRAM
  RDRAM
  FeRAM
  RAM faq
Словарь терминовСловарь терминов
Справочник по мета тегамHTML
Справочник по мета тегам
XML
DHTML
CGI
PHP
DLE faq
Файл .htaccess
Настройка robots.txt
Flash
Search engine optimization and site usabilitySEO
INET


computer ambulance

Китайские хакеры взламываю целевые серверы тремя типами вредоносных программ


Группа действует по всему миру, и в течение последних нескольких месяцев она совершала многочисленные нападения. Каждое из трех используемых семейств вредоносных программ Hex, Hanako и Taylor – нацелено на различные серверы SQL и имеет свои собственные цели, масштаб и целевые службы.

По словам GuardiCore, кампания, нацеленная на один сервер, началась в марте 2017 года и переросла в тысячи атак в день летом, поражая многочисленные службы MS SQL Server и MySQL. Скомпрометированные машины использовались для различных видов деятельности, включая майнинг криптовалют, распределенный отказ в обслуживании (DDoS) и для имплантирования троянов удаленного доступа (RATs).

Большинство скомпрометированных машин расположены в Китае, есть также много в Таиланде, США, Японии и других странах. Целевые службы баз данных на машинах Windows и Linux.

Три кампании от этой инфраструктуры, в основном различаются по целям: Hex акцентирует внимание на криптовалютах и RATs, Hanako создает DDoS ботнеты, и Taylor устанавливает кейлоггер и бэкдор. На сегодняшний день GuardiCore наблюдала сотни нападений с использованием Hex и Hanako и десятки тысяч инцидентов с Taylor каждый месяц.

"Из того, что мы видели, злоумышленники часто компрометируют открытые и частные облачные сервисы, не преследуя какой-либо конкретный домен. Это показано в их частом сканировании диапазонов общедоступных IP-адресов Azure и AWS (которые являются общедоступными) при поиске потенциальных жертв”, - заявляют в GuardiCore.

Скомпрометированные машины не используются длительное время.

Зараженные системы используются для сканирования, запуска атак, размещения вредоносных программ и серверов управления (C&C). Большинство атак имеют три простых шага: сканирование, атаку и начальный имплантат.

Бесплатная консультация специалиста

Loading…
 

Темы и проблемы


Микроформаты и микроданные | Типографика в онлайн-текстах | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | | | Блог геймера | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки |   | Горячая линия бесплатной юридической консультации | Белый каталог | Благотворительность

На главную | Cookie policy | Webmaster | Sitemap

 ©  2004