当攻击者采用新型逃避技术——“域遮蔽” 企业该如何应对?

简介:

利用工具需要时刻采取新的技术以与其他的利用工具抗衡并保持盈利。攻击者如果无法从现有工具包获取利润,他要么会改善当前的装备,要么改用新的工具。提高逃避技术也将对攻击者有所帮助。

根据思科Talos研究人员所称,“域遮蔽”(domain shadowing)技术是指收集域账户认证,为了在不让实际拥有者知晓的情况下悄悄向恶意服务器创建子域。这是快速流量命名攻击的一个变种。

在利用域遮蔽技术的攻击中,攻击者将登录到域名注册网站,建立一个全新的注册到一台新的服务器IP地址的子域名。通过注册很多子域名及IP地址,攻击者能够逃避黑名单技术,不过,其无法绕过基于信任度的过滤技术。

域遮蔽技术可以用来为恶意软件嵌入DNS名,用于从一个僵尸主机上下载恶意软件,或是命令一台受感染系统将窃取的数据发送到哪个地方。

企业防御域遮蔽技术可谓困难重重,因为域遮蔽使用的一些技术同样为一些托管服务公司在使用着。

当然,企业仍旧可以采取一些措施的。比如说,对IP地址进行基于信任度的黑名单检查,来看其是否已经解决掉多个名称或IP地址,然后执行启发式行为分析,以识别哪些潜在的恶意网络连接需要再进一步进行调查。


原文发布时间为:2015-09-29

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






相关文章
|
6月前
|
安全 网络安全 数据安全/隐私保护
网络堡垒的构建者:洞悉网络安全与信息安全的深层策略
【4月更文挑战第9天】在数字化时代,数据成为了新的价值核心。然而,随之而来的是日益复杂的网络安全威胁。从漏洞利用到信息泄露,从服务中断到身份盗用,攻击手段不断演变。本文深入剖析了网络安全的关键组成部分:识别和防范安全漏洞、加密技术的应用以及提升个体和企业的安全意识。通过探讨这些领域的最佳实践和最新动态,旨在为读者提供一套全面的策略工具箱,以强化他们在数字世界的防御能力。
|
1月前
|
SQL 安全 网络安全
网络防御的艺术:漏洞、加密与意识的交织
在数字世界的无限可能中,网络安全与信息安全成为维系现代社会正常运转的关键。本文将探讨网络安全中的常见漏洞,介绍加密技术的基本原理,并强调安全意识在个人和组织层面的重要性。通过深入浅出的方式,我们将揭示如何通过技术手段和正确的安全习惯来保护我们的数字资产。
29 2
|
2月前
|
SQL 监控 安全
数字堡垒之下:网络安全的现代挑战与防御策略
在这个数字信息日益增长的时代,网络安全已成为保护个人隐私和企业资产的关键战场。本文将深入探讨网络安全中常见的漏洞、先进的加密技术以及提升安全意识的重要性。通过分析最新的网络攻击案例和防御措施,我们旨在为读者提供一套实用的网络安全知识框架,帮助大众构建更为坚固的数字防线。
47 7
|
2月前
|
SQL 安全 网络安全
|
3月前
|
安全 算法 网络安全
数字堡垒之下:网络安全漏洞与防御策略
在数字时代的浪潮中,网络安全成为了保护个人隐私和企业资产的关键战场。本文将深入浅出地探讨网络安全的薄弱环节,揭示加密技术的强大盾牌作用,并强调安全意识的重要性。通过分析真实案例,我们将一窥网络攻防的奥秘,并提出实用的防御建议,旨在为读者构建一道坚不可摧的数字防线。
|
Web App开发 算法 安全
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.4 识别和量化恶意软件的指标
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.4 识别和量化恶意软件的指标,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
917 0
|
算法 安全 网络协议
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.2 粗略分析与筛选
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.2 粗略分析与筛选,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1020 0
|
存储 数据库
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.1 恶意样本收集
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.1 恶意样本收集,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3.1节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
846 0
|
安全
《网络空间欺骗:构筑欺骗防御的科学基石》一2.2.2 独立使用欺骗的局限性
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.2.2 独立使用欺骗的局限性,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.2.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
983 0
|
运维 安全 网络安全
建立“三重防护”认知安全免疫系统 以应对网络安全威胁
本文讲的是 建立“三重防护”认知安全免疫系统 以应对网络安全威胁,“人机同行,认知安全新体系”2017 IBM安全高峰论坛在北京举行做为全球网络安全领域领导厂商, IBM认为,面对如何恶劣的外部环境,企业应该建立以认知技术为就核心的,具备防御、侦测、响应三大能力的 “三重防护”认知安全免疫系统, 包括:一个智能安全的平台、一个安全运维中心,一系列最新的网络安全威胁情报,从而为企业的安全运营保驾护航。
2441 0
下一篇
无影云桌面