chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

虹科分享 | 使用IOTA檢查受3CX DLL旁加載攻擊影響的客戶端 | 網(wǎng)絡(luò)性能監(jiān)控

虹科網(wǎng)絡(luò)可視化技術(shù) ? 2023-04-12 15:13 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

2023年3月底,VoIP制造商3CX(流行的互聯(lián)網(wǎng)語音協(xié)議(VoIP)專用交換機(jī)(PBX)電話系統(tǒng)的開發(fā)商)遭到DLL旁加載攻擊。他們的軟件被大約60萬家公司和1200萬用戶使用,其中包括梅賽德斯-奔馳、麥當(dāng)勞、可口可樂、宜家和寶馬等。

什么是DLL 旁加載攻擊

DLL旁加載是一種將惡意代碼注入合法應(yīng)用程序的攻擊類型。當(dāng)惡意DLL與合法應(yīng)用程序放在同一文件夾中,并且應(yīng)用程序加載惡意DLL而不是合法DLL時,就會發(fā)生這種情況。這種類型的攻擊允許在應(yīng)用程序運(yùn)行時執(zhí)行惡意代碼,從而使攻擊者能夠訪問系統(tǒng)或執(zhí)行惡意活動。防止此類攻擊的最佳方法是確保在應(yīng)用程序文件夾中只加載授權(quán)的DLL,定期掃描所有DLL中的惡意代碼,并且應(yīng)用程序不是從不受信任的源運(yùn)行的。此外,重要的是要確保應(yīng)用程序是最新的安全修補(bǔ)程序。

據(jù)稱,3CX的Windows和macOS桌面應(yīng)用程序(也稱為Electron)附帶了一個由朝鮮控制的黑客組織Lazarus簽名并且被篡改的庫。該軟件隨后會聯(lián)系命令和控制服務(wù)器并下載進(jìn)一步的惡意軟件。

除了已發(fā)布的受影響庫的受影響版本號、簽名和文件名外,命令和控制服務(wù)器的目標(biāo)URL也是已知的。例如,其中包括:

https://akamaitechcloudservices[.]com/v2/storage and https://msedgeupdate[.]net/Windows.

因此,可以基于網(wǎng)絡(luò)中的活動來檢查網(wǎng)絡(luò)中的哪些客戶端受到影響。虹科IOTA提供了一種簡單的評估方法。

如何使用IOTA進(jìn)行分析

通過 DNS 概覽儀表板進(jìn)行分析

使用DNS Dashboard,安全分析師可以快速識別哪些客戶端查詢了受影響DNS記錄的DNS解析,并在此基礎(chǔ)上識別TCP流并將其下載到命令和控制服務(wù)器以進(jìn)行進(jìn)一步分析。

因此,在登錄IOTA web GUI后,我們首先切換到DNS概覽面板。

圖1:切換到DNS概覽面板

在圖2中,我們使用“搜索DNS”功能過濾FQDN akamaitechcloudservices[.]com。我們可以看到,一個客戶端已經(jīng)向DNS服務(wù)器192.168.178.1查詢了這個FQDN。

圖2:通過FQDN akamaitechcloudservices.com上DNS Overview Dashboard的“Search DNS”功能進(jìn)行篩選

隨后,我們向下滾動此儀表板并展開相關(guān)的流程。我們可以在“客戶端IP”列中識別出受感染的客戶端,其值為192.168.178.22。此客戶端聯(lián)系了搜索字段中命名的命令和控制服務(wù)器。為了執(zhí)行進(jìn)一步的分析,還可以在左側(cè)的下載列中下載相關(guān)聯(lián)的TCP流。

圖3:相關(guān)流程示意圖。在這種情況下,TCP流到示例主機(jī)192.0.2.1

可以使用不同的搜索查詢來評估進(jìn)一步的目標(biāo)FQDN,并且,如果需要,可以調(diào)整時間范圍選擇。

虹科IOTA的附加功能

DNS概覽儀表板提供了對DNS查詢的良好概覽和快速篩選。此外,它還提供了相關(guān)流的列表,包括時間戳,以及下載的可能性,以便進(jìn)行更深入的分析。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡(luò)分析儀

    關(guān)注

    9

    文章

    725

    瀏覽量

    30562
  • Iota
    +關(guān)注

    關(guān)注

    0

    文章

    33

    瀏覽量

    8724
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    libmodbus庫問題:TCP模式下客戶端超時斷開后無法再次重連怎么解決?

    情況1 :用libmodbus的TCP demo,發(fā)現(xiàn)用客戶端軟件連接收發(fā)如果超時后在啟動連接就無法連接上libmodbus服務(wù)器了,聲明:客戶端此時不會主動斷開連接。 情況2:客戶端用短連接
    發(fā)表于 10-14 08:17

    方案 | 數(shù)據(jù)不缺位,監(jiān)控不滯后:車輛信息遠(yuǎn)程監(jiān)控系統(tǒng)

    引言在智能網(wǎng)聯(lián)與電動化推進(jìn)中,車隊管理、遠(yuǎn)程診斷和智能駕駛常被這些問題困擾:多車型數(shù)據(jù)采集要反復(fù)適配、網(wǎng)絡(luò)波動時數(shù)據(jù)丟了難追溯、原始數(shù)據(jù)看不懂沒法用...車輛信息遠(yuǎn)程監(jiān)控系統(tǒng),用「
    的頭像 發(fā)表于 09-18 17:33 ?510次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案 | 數(shù)據(jù)不缺位,<b class='flag-5'>監(jiān)控</b>不滯后:<b class='flag-5'>虹</b><b class='flag-5'>科</b>車輛信息遠(yuǎn)程<b class='flag-5'>監(jiān)控</b>系統(tǒng)

    OrangePi Zero 3,輕量級客戶端的完美選擇

    千兆以太網(wǎng)端口用于充電的USB-C接口我很喜歡在較小的單板計算機(jī)(SBC)上看到以太網(wǎng)端口,因為這使它們作為瘦客戶端更有用,而且對于這種尺寸的單板計算機(jī)來說,充裕的
    的頭像 發(fā)表于 09-12 13:44 ?466次閱讀
    OrangePi Zero <b class='flag-5'>3</b>,輕量級<b class='flag-5'>客戶端</b>的完美選擇

    【上海晶珩睿莓1開發(fā)板試用體驗】5、網(wǎng)絡(luò)性能測試

    定的結(jié)果、JSON 輸出(便于腳本化)以及更好的單次測試控制。 主要用途: 測量點對點帶寬(客戶端 ? 服務(wù)) 測試不同協(xié)議(TCP/UDP)的吞吐量與丟包情況 驗證鏈路質(zhì)量、MTU/窗口大小對性能
    發(fā)表于 08-19 10:25

    Python modbus-tk如何獲得客戶端信息?

    Python modbus-tk如何獲得客戶端信息
    發(fā)表于 08-07 06:01

    Modbus TCP連接多個客戶端解決方法-深圳市振鑫通信科技

    ZP-MBS008多主站模塊是實現(xiàn)Modbus-TCP連接多個客戶端或者服務(wù)器通訊設(shè)備
    的頭像 發(fā)表于 06-25 11:07 ?1005次閱讀
    Modbus TCP連接多個<b class='flag-5'>客戶端</b>解決方法-深圳市振鑫通信科技

    如何使用EZUSB-CX3實現(xiàn)雙階段引導(dǎo)加載程序?

    我對如何使用 EZUSB-CX3 實現(xiàn)雙階段引導(dǎo)加載程序有點困惑。我想要的是,當(dāng)有新的 cx3 映像時,我希望能夠從 cx3 固件引導(dǎo)到第二階段引導(dǎo)
    發(fā)表于 05-12 08:26

    艾體寶干貨 IOTA實戰(zhàn):如何精準(zhǔn)識別網(wǎng)絡(luò)風(fēng)險

    在當(dāng)前網(wǎng)絡(luò)威脅日益頻繁的背景下,企業(yè)迫切需要一種高效、智能的安全監(jiān)測工具。本文深入介紹了 IOTA網(wǎng)絡(luò)威脅識別中的實際應(yīng)用價值。通過實時監(jiān)控 TCP 連接、檢測異常端口以及分析 S
    的頭像 發(fā)表于 05-07 17:29 ?359次閱讀
    艾體寶干貨 <b class='flag-5'>IOTA</b>實戰(zhàn):如何精準(zhǔn)識別<b class='flag-5'>網(wǎng)絡(luò)</b>風(fēng)險

    IOTA實戰(zhàn):如何精準(zhǔn)識別網(wǎng)絡(luò)風(fēng)險

    本文介紹了物聯(lián)網(wǎng)(IoT)在網(wǎng)絡(luò)威脅識別中的應(yīng)用價值,包括實時監(jiān)控TCP連接、檢測異常端口和分析SSL/TLS加密強(qiáng)度。Iota能幫助企業(yè)快速識別潛在風(fēng)險來源,并在攻擊發(fā)生前及時響應(yīng)。
    的頭像 發(fā)表于 04-22 11:34 ?383次閱讀
    <b class='flag-5'>IOTA</b>實戰(zhàn):如何精準(zhǔn)識別<b class='flag-5'>網(wǎng)絡(luò)</b>風(fēng)險

    MKW45B41Z客戶端無法從服務(wù)器獲取服務(wù)是為什么?

    。MKW45B41Z (自定義板) 充當(dāng)中央設(shè)備客戶端角色。MKW45 客戶端掃描外圍設(shè)備(NRF 連接)設(shè)備并連接到外圍設(shè)備(NRF 連接)設(shè)備。連接 MKW45(自定義板卡)后,客戶端無法從服務(wù)器
    發(fā)表于 03-28 07:40

    如何構(gòu)建MCP客戶端

    Anthropic開源了一套MCP協(xié)議,它為連接AI系統(tǒng)與數(shù)據(jù)源提供了一個通用的、開放的標(biāo)準(zhǔn),用單一協(xié)議取代了碎片化的集成方式。本文教你從零打造一個MCP客戶端。
    的頭像 發(fā)表于 03-20 09:32 ?1952次閱讀
    如何構(gòu)建MCP<b class='flag-5'>客戶端</b>

    如何監(jiān)控wds網(wǎng)絡(luò)性能

    直接通信,形成一個單一的廣播域。 中繼模式 :AP擴(kuò)展無線信號,但不形成單一廣播域。 客戶端橋接模式 :AP同時作為客戶端和AP,連接到另一個AP并提供無線接入。 2. 監(jiān)控指標(biāo) 監(jiān)控
    的頭像 發(fā)表于 01-08 17:36 ?987次閱讀

    網(wǎng)絡(luò)流量監(jiān)控與網(wǎng)關(guān)優(yōu)化

    網(wǎng)絡(luò)流量監(jiān)控可以幫助識別異常流量模式,這些模式可能是網(wǎng)絡(luò)攻擊的跡象,如分布式拒絕服務(wù)(DDoS)攻擊或數(shù)據(jù)泄露。 2.
    的頭像 發(fā)表于 01-02 16:14 ?898次閱讀

    邁威通信工業(yè)無線客戶端:智能制造的高效連接新解法

    隨著智能制造的興起,企業(yè)越來越依賴自動化和數(shù)字化技術(shù)來提高生產(chǎn)效率和靈活性。工業(yè)無線客戶端作為連接各個設(shè)備和系統(tǒng)的橋梁,其重要性日益凸顯。通過工業(yè)無線客戶端,可以實現(xiàn)設(shè)備間的實時數(shù)據(jù)交換和遠(yuǎn)程監(jiān)控,從而進(jìn)一步提升生產(chǎn)過程的智能化
    的頭像 發(fā)表于 11-22 16:10 ?689次閱讀
    邁威通信工業(yè)無線<b class='flag-5'>客戶端</b>:智能制造的高效連接新解法

    socket 客戶端與服務(wù)器的實現(xiàn)

    1. 理解Socket 在計算機(jī)網(wǎng)絡(luò)中,socket是一種通信機(jī)制,允許兩個程序(一個客戶端和一個服務(wù)器)通過網(wǎng)絡(luò)進(jìn)行通信。在Python中,可以使用 socket 庫來創(chuàng)建和管理sockets
    的頭像 發(fā)表于 11-12 14:30 ?995次閱讀