k****a 发帖数: 4944 | 1 1、黑客攻击水平相当高超:
攻击者使用了十几种恶意代码和多层次的加密,深深地挖掘进了公司网络内部,并
巧妙掩盖自己的活动。在掩饰攻击和防范常规侦测方法上,他们的加密非常成功,非常
高超。
2、黑客攻击过程异常复杂
最初的攻击代码是经过三次加密的shell code,用来激活漏洞挖掘程序。然后它执
行从外部机器下载的程序,后者也是加密的,而且会从被攻击机器上删除第一个程序。
这些加密的二进制文件将自己打包为几个也被加密的可执行文件。
其中一个恶意程序会打开一个远程后门,建立一个加密的秘密通道,伪装为一个
SSL链接以避免被侦测到。这样攻击者就可以对被攻击机器进行访问,将它作为滩头阵
地,继续进攻网络上的其他部分,搜索登录凭据、知识产权和其他要找的东西。
3、攻击不同公司方法也不同
发现的恶意代码此前任何反病毒厂商都不知道。
攻击不同公司的方法可能不同,不限于IE漏洞。
4、黑客目标直指公司源码库
当黑客进入系统后,他们将数据发送给位于美国伊利诺依州和得克萨斯州以及中国
台湾的指挥控制服务器。攻击者的目标是许多公司的源码库,而且很多情况下都成功得
手。
5、黑客攻击的时机非常好
攻 |
x**y 发帖数: 10012 | 2 我对蓝翔技校又多了一层崇拜
后悔当初没去进修一下
【在 k****a 的大作中提到】 : 1、黑客攻击水平相当高超: : 攻击者使用了十几种恶意代码和多层次的加密,深深地挖掘进了公司网络内部,并 : 巧妙掩盖自己的活动。在掩饰攻击和防范常规侦测方法上,他们的加密非常成功,非常 : 高超。 : 2、黑客攻击过程异常复杂 : 最初的攻击代码是经过三次加密的shell code,用来激活漏洞挖掘程序。然后它执 : 行从外部机器下载的程序,后者也是加密的,而且会从被攻击机器上删除第一个程序。 : 这些加密的二进制文件将自己打包为几个也被加密的可执行文件。 : 其中一个恶意程序会打开一个远程后门,建立一个加密的秘密通道,伪装为一个 : SSL链接以避免被侦测到。这样攻击者就可以对被攻击机器进行访问,将它作为滩头阵
|
S*****t 发帖数: 331 | 3
想进蓝翔,你的成绩够吗?
【在 x**y 的大作中提到】 : 我对蓝翔技校又多了一层崇拜 : 后悔当初没去进修一下
|
m**********2 发帖数: 6568 | 4 不够
低
【在 S*****t 的大作中提到】 : : 想进蓝翔,你的成绩够吗?
|
s*******e 发帖数: 3042 | 5 这是计算机盲写的?
【在 k****a 的大作中提到】 : 1、黑客攻击水平相当高超: : 攻击者使用了十几种恶意代码和多层次的加密,深深地挖掘进了公司网络内部,并 : 巧妙掩盖自己的活动。在掩饰攻击和防范常规侦测方法上,他们的加密非常成功,非常 : 高超。 : 2、黑客攻击过程异常复杂 : 最初的攻击代码是经过三次加密的shell code,用来激活漏洞挖掘程序。然后它执 : 行从外部机器下载的程序,后者也是加密的,而且会从被攻击机器上删除第一个程序。 : 这些加密的二进制文件将自己打包为几个也被加密的可执行文件。 : 其中一个恶意程序会打开一个远程后门,建立一个加密的秘密通道,伪装为一个 : SSL链接以避免被侦测到。这样攻击者就可以对被攻击机器进行访问,将它作为滩头阵
|
l*****k 发帖数: 1059 | 6 转载请注明出处。
【在 k****a 的大作中提到】 : 1、黑客攻击水平相当高超: : 攻击者使用了十几种恶意代码和多层次的加密,深深地挖掘进了公司网络内部,并 : 巧妙掩盖自己的活动。在掩饰攻击和防范常规侦测方法上,他们的加密非常成功,非常 : 高超。 : 2、黑客攻击过程异常复杂 : 最初的攻击代码是经过三次加密的shell code,用来激活漏洞挖掘程序。然后它执 : 行从外部机器下载的程序,后者也是加密的,而且会从被攻击机器上删除第一个程序。 : 这些加密的二进制文件将自己打包为几个也被加密的可执行文件。 : 其中一个恶意程序会打开一个远程后门,建立一个加密的秘密通道,伪装为一个 : SSL链接以避免被侦测到。这样攻击者就可以对被攻击机器进行访问,将它作为滩头阵
|
D**d 发帖数: 1186 | 7 Symantec的评价好像没这么高吗;只有McAfee跟着起哄。 |