国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

土耳其黑客向全球MS SQL 服務(wù)器發(fā)起RE#TURGENCE攻擊行動(dòng)

這篇具有很好參考價(jià)值的文章主要介紹了土耳其黑客向全球MS SQL 服務(wù)器發(fā)起RE#TURGENCE攻擊行動(dòng)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

土耳其黑客向全球MS SQL 服務(wù)器發(fā)起RE#TURGENCE攻擊行動(dòng),sql,服務(wù)器,數(shù)據(jù)庫(kù)

近日,美國(guó)、歐盟和拉美(LATAM)地區(qū)的微軟 SQL(MS SQL)服務(wù)器安全狀況不佳,因而被土耳其黑客盯上,成為了其正在進(jìn)行的以獲取初始訪(fǎng)問(wèn)權(quán)限為目的的金融活動(dòng)的攻擊目標(biāo)。

Securonix 研究人員 Den Iuzvyk、Tim Peck 和 Oleg Kolesnikov 在與《黑客新聞》共享的一份技術(shù)報(bào)告中提到:威脅活動(dòng)一般會(huì)以以下兩種方式結(jié)束:要么是出售被入侵主機(jī)的訪(fǎng)問(wèn)權(quán),要么是最終交付勒索軟件有效載荷。

Securonix 網(wǎng)絡(luò)安全公司將此次土耳其黑客發(fā)起的攻擊行動(dòng)命名為 "RE#TURGENCE"。此次行動(dòng)與 2023 年 9 月曝光的名為 DB#JAMMER 的活動(dòng)如出一轍。都是先對(duì)服務(wù)器的初始訪(fǎng)問(wèn)需要進(jìn)行暴力破解攻擊,然后使用 xp_cmdshell 配置選項(xiàng)在被入侵主機(jī)上運(yùn)行 shell 命令,以便從遠(yuǎn)程服務(wù)器檢索 PowerShell 腳本打好基礎(chǔ),然后由該腳本負(fù)責(zé)獲取經(jīng)過(guò)混淆的 Cobalt Strike beacon 有效載荷。最后,黑客會(huì)利用后剝削工具包從掛載的網(wǎng)絡(luò)共享中下載 AnyDesk 遠(yuǎn)程桌面應(yīng)用程序,以訪(fǎng)問(wèn)機(jī)器并下載其他工具,如 Mimikatz 以獲取憑據(jù),以及高級(jí)端口掃描器以進(jìn)行偵查。

橫向移動(dòng)是通過(guò)一種名為 PsExec 的合法系統(tǒng)管理實(shí)用程序完成的,它可以在遠(yuǎn)程 Windows 主機(jī)上執(zhí)行程序。

該攻擊鏈最終以部署 Mimic 勒索軟件而達(dá)到高潮,DB#JAMMER 活動(dòng)中也使用了該勒索軟件的變種。

Kolesnikov告訴《黑客新聞》:"這兩個(gè)活動(dòng)中使用的指標(biāo)和惡意TTP完全不同,因此很有可能是兩個(gè)不同的活動(dòng)。也就是說(shuō),雖然最初的滲透方法類(lèi)似,但 DB#JAMMER 更復(fù)雜一些,使用了隧道技術(shù)。相比之下RE#TURGENCE 更有針對(duì)性,傾向于使用合法工具以及 AnyDesk 等遠(yuǎn)程監(jiān)控和管理工具,試圖混入正?;顒?dòng)中。

Securonix表示,它發(fā)現(xiàn)了威脅行為者的操作安全(OPSEC)失誤,由于AnyDesk的剪貼板共享功能已啟用,因此它可以監(jiān)控剪貼板活動(dòng)。這樣就有機(jī)會(huì)收集到他們的在線(xiàn)別名 atseverse,該名稱(chēng)還與 Steam 和土耳其一個(gè)名為 SpyHack 的黑客論壇上的個(gè)人資料相對(duì)應(yīng)。

研究人員提醒說(shuō):一定要避免將關(guān)鍵服務(wù)器直接暴露在互聯(lián)網(wǎng)上。在 RE#TURGENCE 的情況下,攻擊者可以直接從主網(wǎng)絡(luò)外部強(qiáng)行進(jìn)入服務(wù)器。

參考來(lái)源:Turkish Hackers Exploiting Poorly Secured MS SQL Servers Across the Globe (thehackernews.com)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-824457.html

到了這里,關(guān)于土耳其黑客向全球MS SQL 服務(wù)器發(fā)起RE#TURGENCE攻擊行動(dòng)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 奇跡MU服務(wù)器被黑客攻擊了怎么解決?

    作為游戲管理員都喜歡選擇高防服務(wù)器運(yùn)行游戲,因?yàn)橛螒蛐袠I(yè)的流量大,并且競(jìng)爭(zhēng)激烈,水深更容易成為黑客的目標(biāo)。常在水邊走,哪有不濕鞋,如果是我們的服務(wù)器被黑客攻擊了怎么解決?今天飛飛和你分享。 服務(wù)器所遭受的攻擊都來(lái)源于網(wǎng)絡(luò),因此當(dāng)服務(wù)器遭受攻擊時(shí)

    2024年02月14日
    瀏覽(21)
  • 黑客攻擊服務(wù)器之后如何清除痕跡?如何進(jìn)行偽裝和逃脫追蹤?

    黑客攻擊服務(wù)器之后如何清除痕跡?如何進(jìn)行偽裝和逃脫追蹤?

    黑客攻擊服務(wù)器之后如何清除痕跡?如何進(jìn)行偽裝和逃脫追蹤?附完整執(zhí)行代碼。 在攻擊結(jié)束后,如何不留痕跡的清除日志和操作記錄,以掩蓋入侵蹤跡,這其實(shí)是一個(gè)細(xì)致的技術(shù)活。你所做的每一個(gè)操作,都要被抹掉;你所上傳的工具,都應(yīng)該被安全地刪掉。 黑客的一次

    2024年02月03日
    瀏覽(21)
  • 工商銀行服務(wù)器被黑客鎖死,被迫支付贖金的原因分析

    上周,中國(guó)工商銀行(ICBC)美國(guó)分行遭受勒索軟件攻擊,在一定程度上擾亂了美國(guó)國(guó)債市場(chǎng)的交易。周一(11月13日),Lockbit勒索軟件集團(tuán)的一名代表在一份聲明中表示,中國(guó)工商銀行已支付了贖金。#中國(guó)工商銀行# 具體贖金為多少不知。 “他們支付了贖金,交易完成?!?/p>

    2024年01月16日
    瀏覽(17)
  • 微軟Exchange服務(wù)器被黑客攻擊以部署Cuba勒索軟件

    微軟Exchange服務(wù)器被黑客攻擊以部署Cuba勒索軟件

    勒索軟件Cuba正利用微軟Exchange的漏洞進(jìn)入企業(yè)網(wǎng)絡(luò)并對(duì)設(shè)備進(jìn)行加密。知名網(wǎng)絡(luò)安全公司Mandiant追蹤到,使用該勒索軟件的團(tuán)伙名為UNC2596,而勒索軟件本身的名字為COLDDRAW。其實(shí),這個(gè)勒索軟件有一個(gè)更為人熟知的名字——Cuba,本文也將以這個(gè)名字引述它。 Cuba是一項(xiàng)于2019年

    2024年02月05日
    瀏覽(28)
  • 2022 Moonriver全球黑客松優(yōu)勝項(xiàng)目名單

    2022 Moonriver全球黑客松優(yōu)勝項(xiàng)目名單

    2022 Moonriver Grant黑客松已完美落幕,總共57隊(duì)人馬提交項(xiàng)目競(jìng)爭(zhēng)15萬(wàn)美元獎(jiǎng)勵(lì)。三分之一的獎(jiǎng)勵(lì)投入至獎(jiǎng)金池,并通過(guò)大眾投票和二次方投票分配給獲勝者。 您可以在Dora Hacks頁(yè)面查看由評(píng)審團(tuán)選出的獲勝者名單?? https://dorahacks.io/grant/moonriver/?sort=estimated_matching 評(píng)審團(tuán)如下所示

    2024年02月02日
    瀏覽(21)
  • 使用150元礦渣卡,無(wú)需公網(wǎng)IP和注冊(cè)域名,在家搭建自己的全球AI繪畫(huà)服務(wù)器

    使用150元礦渣卡,無(wú)需公網(wǎng)IP和注冊(cè)域名,在家搭建自己的全球AI繪畫(huà)服務(wù)器

    基本的思路是使用魔改顯存8G的P104顯卡作為算力,在Ubuntu上部署novelai服務(wù),破解網(wǎng)關(guān)以允許ipv6訪(fǎng)問(wèn)實(shí)現(xiàn)內(nèi)網(wǎng)穿透。 安裝顯卡 首先建議使用一張顯存魔改為8G的P104顯卡,P104的核心與1070相當(dāng),BIOS解鎖后顯存達(dá)到8g。但是價(jià)格只要150元上下,如此便宜是因?yàn)镻104作為計(jì)算卡并沒(méi)有

    2023年04月11日
    瀏覽(37)
  • 華為云云耀云服務(wù)器L實(shí)例評(píng)測(cè)|將rtmp延遲降低到500ms以?xún)?nèi)-srs流媒體服務(wù)器測(cè)試(rtmp、http-flv、webrtc)

    華為云云耀云服務(wù)器L實(shí)例評(píng)測(cè)|將rtmp延遲降低到500ms以?xún)?nèi)-srs流媒體服務(wù)器測(cè)試(rtmp、http-flv、webrtc)

    最近華為云提供華為云-云耀云服務(wù)器出了一項(xiàng) 征文活動(dòng),可以免費(fèi)試用。于是本人也迫不及待的白嫖體驗(yàn)一下華為云云耀云服務(wù)器L實(shí)例,該實(shí)例配置如下圖,系統(tǒng)版本為 本次測(cè)試方向是使用SRS開(kāi)源服務(wù)。SRS是一個(gè)簡(jiǎn)單高效的實(shí)時(shí)視頻服務(wù)器,支持RTMP/WebRTC/HLS/HTTP-FLV/SRT/GB2

    2024年04月14日
    瀏覽(33)
  • 黑客必殺技能之一,黑掉目標(biāo)服務(wù)器后如何快速定位和查找自己需要的目標(biāo)、信息、文件?如何實(shí)現(xiàn)輸出內(nèi)容帶有炫酷的顏色和背景色等等?

    黑客必殺技能之一,黑掉目標(biāo)服務(wù)器后如何快速定位和查找自己需要的目標(biāo)、信息、文件?如何實(shí)現(xiàn)輸出內(nèi)容帶有炫酷的顏色和背景色等等?

    黑客必殺技能之一,黑掉目標(biāo)服務(wù)器后如何快速定位和查找自己需要的目標(biāo)、信息、文件?如何實(shí)現(xiàn)輸出內(nèi)容帶有炫酷的顏色和背景色等等? 查找資源的方法有很多種,尤其是結(jié)合各種正則表達(dá)式的用法,先看一下find的高級(jí)用法和匯總。 find 命令的基本語(yǔ)法如下: 一、基本

    2024年02月22日
    瀏覽(23)
  • SQL Server鏈接服務(wù)器

    SQL Server鏈接服務(wù)器

    SQL Server 中存在可以鏈接到其他服務(wù)器的選項(xiàng),一般情況下是用來(lái)與別的 SQL Server 數(shù)據(jù)庫(kù)相連接,但是有時(shí)候也可以與一個(gè)Microsoft?Access數(shù)據(jù)庫(kù)?相連接。這樣的操作是通過(guò)鏈接服務(wù)器節(jié)點(diǎn)實(shí)現(xiàn)的。 鏈接服務(wù)器節(jié)點(diǎn)可以連接到另一個(gè)數(shù)據(jù)庫(kù),通常/通常在不同的機(jī)器上運(yùn)行,也

    2023年04月09日
    瀏覽(23)
  • SQL Server無(wú)法連接服務(wù)器

    SQL Server無(wú)法連接服務(wù)器

    1、檢查系統(tǒng)服務(wù)是否正常 2、檢查SQL Server網(wǎng)絡(luò)配置是否啟用 3、雙擊TCP/IP檢查端口是否啟用 都檢查完了,用telnet 127.0.0.1 1433測(cè)試一下 如需在其他機(jī)器上訪(fǎng)問(wèn)本機(jī)再做如下檢查: 1、系統(tǒng)防火墻設(shè)置打開(kāi)1433端口 具體步驟:1,控制面板—防火墻—打開(kāi)或關(guān)閉防火墻—關(guān)閉防火墻

    2024年02月09日
    瀏覽(24)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包