为了无法想像的赛博空间
为了无法量化的网络安全

企业如何迎战巨量 DDoS 攻击?轻松两招有备无患

ddos阅读(402)评论(0)

资讯安全问题层出不穷,加上近来网路攻击手法变化多端,国内外企业无不战战兢兢防范,但防护机制若不够完备,就可能造成重大的损失。近期传出的资安攻击事件中,以分散式阻断服务攻击(DDoS)最为猖獗,今年 10 月 21 日,美国 DNS 服务商 Dyn 遭到大规模的 DDoS 攻击事件,造成 Dyn 托管的 DNS 网站瘫痪近十小时,受到影响的知名网站包括 CNN、Twitter 与 Airbnb 等。另外,国内第一金证券网路系统与第一银行网路银行也于 9 月遭 DDoS 攻击,导致用户无法连结个人网银,也无法进入证券商电子平台即时下单,损失难以估计。

物联网加剧 DDoS 攻击规模,境外多点联防是关键

DDoS 攻击为何足以影响正常的商业运作呢?DDoS 攻击可分为频宽消耗型(塞满流量)与资源消耗型(塞满主机资源)这两种类型,主要透过大量合法或伪造的连线请求占用网路资源,以瘫痪网路与系统服务。以银行为例,攻击目的是让用户无法操作网路银行,使系统瘫痪,进而使商誉受损,背后目的是要借此勒索银行;假如攻击状况发生在线上游戏商,则是要利用这种方式,让玩家无法连网玩游戏,打击游戏的使用热度。

然而,物联网的蓬勃发展,导致近来 DDoS 攻击的规模逐年增大,且有别于以往骇客无声无息地窃取机密资料,现在的 DDoS 攻击是大张旗鼓以机海战术冲垮系统。面对这种攻击手法及趋势,已有 16 年专业资料中心维运经验的数位通国际(eASPNet)建议,企业可选择一套最有利于自身的 DDoS 防御方案,来达到最佳的防护效果。

身为专业机房代管与云端应用服务商,在全球排名前五大 DDoS 防御业者中,就有三家与数位通国际合作,数位通国际因而能迅速提供境外多点联防服务,且目前可防范流量达到 2TB。借着中立的资料中心优势,数位通国际能提供多家 DDoS 防御业者跨国合作服务,企业若有相关防御需求,能享有的不只是单家 DDoS 防御服务,而有更多数位通国际的合作伙伴能供选择。

常见 DDoS 攻击手法拆解,专家教你见招拆招

DDoS 攻击中最常见的两种手法为频宽消耗及资源消耗,频宽消耗型的攻击主要是传送大流量至受害者网路中,而资源消耗型攻击则是将企业防火墙或系统的 session 数占满,且每一个 session 的频宽不需太大,但大量的 session 数可导致企业系统无法负荷而瘫痪。

▲数位通国际(eASPNet)产品发展处黄维修处长建议,企业在面对 DDoS 攻击时除了可自行设下防线外,更可以预先进行流量清洗,以多点防御、决战境外的方式进行全球联防。

黄维修处长以其十多年的业界经验分享企业的防御方式。他指出,面对资源消耗型的攻击,企业用户可自行设下防线、添购设备来防御,甚至可依照服务特性设立检查条件,目前市面上已有许多硬体设备厂商,可提供协助防御 DDoS 的安全设备。

不过,碰上频宽消耗型攻击,情况可就复杂许多。黄维修表示,企业普遍对于这种大流量的攻击缺乏防御能力,且可处理的流量有限,不可能租用很大的频宽来防御骇客攻击,只能透过电信业者或网际网路服务供应商(ISP)来抵御攻击。目前国内有业者引进国外 DDoS 防御中心的概念,像是有些电信业者便对外称有相关设备,但单一设备可处理的攻击量有限,电信业者对外的频宽也有上限,若超过提供的最大防御流量,业者也束手无策。

黄维修也谈到目前国际上针对频宽消耗型攻击的防御作法,并非等到攻击打到家门口才开始防护,而是在距离攻击源头较近之处就进行流量清洗,以多点防御、决战境外的方式进行全球联防,且这种作法无论是对频宽或资源型攻击都适用。但他强调,频宽消耗型攻击让清洗中心协助清洗流量效益较高,而资源消耗型攻击则是建议企业自行添购有防御效果的设备较佳。

日前,知道创宇抗D宝使用腾讯宙斯盾流量清洗设备和知道创宇祝融智能攻击识别引擎,最大防御能力超过2TB,专注于特大流量DDoS攻击防御服务。有效解决黑客控制僵尸网络对服务器发起的流量攻击造成服务器IP被封、带宽被打满等现象,100%清洗SYN Flood、UDP Flood、ICMP Flood等攻击流量。

物联网时代的来临让人类生活更便利,却也让有心人士趁此机会加大网路攻击的强度与规模,若企业在资安防御措施上不够完备,资安攻击一出现,对企业造成的影响与威胁将更严重,若遇上一次恶意的攻击行为,便可能赔上企业长久以来经营的品牌形象与商誉。

未经允许不得转载:抗帝网 » 企业如何迎战巨量 DDoS 攻击?轻松两招有备无患

抗D

盘点国内6大抗DDOS攻击服务商

ddos阅读(537)评论(0)

近日,信息安全公司Verisign发布了2017年第一季度的分布式拒绝攻击(DDos)趋势报告。此份报告介绍了该公司在2017年1月1日—2017年3月31日这一阶段观察到的DDoS攻击频率,大小和类型的变化。

数据总体的趋势是:2017年第1季度的DDOS攻击虽然同比下降23%,但是每次攻击的平均峰值规模却增加了26%,而且对攻击目标进行了持续和反复的攻击。

数据来源:Verisign

Verisign的报告还谈到公司在第一季度发现的最大规模DDoS攻击。这是一个峰值达到120Gbps的多向量攻击,吞吐量约为90 Mpps,其目标受到60 Gbps攻击的时间超过15个小时。

此外,攻击者非常坚持试图通过在超过两个星期的时间内,每天发送攻击流量来破坏受害者的网络。攻击主要由TCP SYN和不同数据包大小的TCP RST组成,并采用与未来IoT僵尸网络相关的攻击。该次攻击还包括UDP洪水和IP片段,增加了攻击的数量。

不过,好的一面是,随着近年来DDOS的攻击流量和频率都越来越大,抗D服务也变的越来越重要,重量级的选手也纷纷参与进来。目前国内已经有数家在技术和基础设施上均具备雄厚资源的抗D服务提供商,并在业界有着良好的口碑和长期的服务经验。

下面罗列国内知名度相对较高的抗D服务商,分别从:团队、技术、客户群、特点4个维度作相应介绍(注:排名不分先后):

中国电信云堤

一、中国电信云堤

1. 团队

云堤团队核心成员均来自中国电信集团公司运维部,隶属于中国电信集团网络安全产品运营中心,清一色技术专家出身,人均拥有10年以上IP骨干网络维护和网络安全经验,以及网络和安全方面多项国际高水平认证。成员3/4是中国电信IP专业或安全专业B级实操人才。

云堤团队规模并不大,但这个“浓缩”的团队在高负荷的工作下,从研发、运营到市场推广一路走过来。“云堤”推出仅半年,在几次重大突发攻击事件中都很好的展现出了能力,在市场上拥有良好的用户口碑。

2. 技术

“云堤”的主要功能包括攻击检测、攻击防护和分析溯源三个部分:

1)攻击检测利用覆盖电信全网核心路由器的NetFlow数据进行攻击监测,其优势是可以对经过中国电信大网的任意互联网目标地址的进行在线实时流量监控,在大流量攻击发生时,有别于传统攻击检测方式只能在近攻击目的端的网络或主机上计算攻击流量和访问量因而无法避免出现因为流量拥塞或丢包带来的记数严重偏小问题,云堤可以在全网所有链路上对去往目标IP所的实际攻击流量进行全面评估,因此对大型DDoS攻击的流量规模测度最为准确。

2)攻击防护包含流量压制和流量清洗两种主要功能,其突出优势是“近源防护”的概念,云堤监控分析电信全网的路由器的NetFlow数据,能够准确的辨别一个攻击的主要区域来向,可以判断是从境外发起还是从国内其他运营商发起,并定位发起点是哪一家运营商、哪一个城市甚至是IDC机房,从而调度IP承载网路由器和分布式部署的流量清洗设备将攻击流量在“最靠近攻击发起源”的网络节点上对攻击流量的进行清除,因此其攻击防护能力理论上无限大。

云堤的近源流量压制利用了很多BGP核心功能,如Anycast/虚拟下一跳/FlowSpec进行控制信令的全网散步,利用IP网核心路由器将攻击流量进行可区分方向的丢弃、限速和其他QoS动作。近源清洗则是利用对攻击源进行实时分析后,启动最靠近攻击源的部署在电信IP网核心节点的清洗中心,将攻击流量牵引至清洗中心进行恶意流量的处置,再将正常的业务流量通过隔离的回送通道送达目标网站。云堤的清洗节点带宽是固化独享的,不存在攻击引流时与其他业务流量共享清洗带宽的情况,极大降低了因为攻击流量引发带宽拥塞的业务受损可能性,同时云堤利用BGP实现了对攻击流量牵引导流的秒级全网生效,而对比传统的通过修改DNS/NS权威解析导流的方式,往往十几分钟才能生效,而且受制于用户本地递归中的TTL最小值限制,无法保障网内攻击流量的完全引导。

清洗设备采用运营商级大容量高性能清洗设备为主,有很强的小包处理和转发性能,对Web安全过滤有一定的能力,同时接受用户对清洗防护策略模板的深度定制。

3)分析溯源主要解决对攻击来源的准确定位。我们知道,黑客利用僵尸主机发起攻击时时常会使用虚假源IP地址,以达到混淆身份,藏匿归属的目的。云堤通过将每一个监测到的攻击进行实时的NetFlow分析,找出攻击发起点接入网络设备的物理电路接口,通过该接口就能准确定位攻击源,不需要进行任何关于IP源地址的归属推测。由于云堤了解骨干运营商的所有网络资源位置,而不依赖于IP地址归属映射(互联网公司常用)和源端是否存在有效探针(安全公司的做法),这使云堤在攻击溯源定位能力的领先优势难以撼动。

3. 客户群

云堤的客户群主要分为两类,一类是直接或间接使用电信网络的大型互联网公司、云服务提供商(IDC)和二级SP;另一类是直接使用电信专线的传统政企类客户,包括金融、政府、能源制造等用户。据了解,几家国内最具代表性的互联网公司、以及数家知名云服务提供商均已在使用云堤的服务。

4. 云堤的特点:

· 全网覆盖(含电信海外网络)

· 对大攻击流量的全面客观测度

· 近源防护,并可区分攻击来向的流量压制,防护能力上不封顶

· 全网1T的清洗容量

· 基于BGP anycast技术的近源攻击流量牵引,秒级防护生效;覆盖全网的准确攻击溯源

· 用户零操作,零设备部署

阿里云云盾

二、阿里云云盾

1. 团队

阿里巴巴集团安全部相关工程师包含了硬件研发、软件研发、软硬件测试、售后技术支持还安全运营几个核心团队,总人数超过1000人。其中,阿里云云盾是面向云计算用户的安全服务,安全核心运营人员数量近百人,其中多人获得CCIE认证,多名核心骨干从事集团安全运营工作超过5年以上,安全从业超过6年以上经验的安全专家数十人。

2. 技术

阿里巴巴集团云盾产品涉及产品组件,全部为自主研发产品,拥有充分自主知识产权。从引流技术上,当前BGP与CDN两种方案都支持。防护的方式采用被动清洗方式为主,主动压制为辅的方式,对攻击进行综合运营托管,用户可在攻击下高枕无忧。

从DDoS的防护类型上来说,阿里云云盾可以防护来自互联网的各种DDoS攻击,并可以根据用户的流量大小自动调整防御策略,防护类型包括SYN flood、Ack flood、UDP flood、HTTP Flood/CC、DNS Query Flood以及NTP Reply Flood等所有DDoS攻击方式,保障了互联网应用系统的可用性。

从DDoS防护技术上来说,阿里云云盾针对攻击在传统的代理、探测、反弹、认证、黑白名单、报文合规等标准技术的基础上,还可结合Web安全过滤、信誉、七层应用分析、用户行为分析、特征学习、防护对抗等多种技术,对威胁进行阻断过滤,保证被防护用户在攻击持续状态下,仍可对外提供业务服务。

阿里云云盾今年推出的高防服务是针对阿里云服务器在遭受大流量的DDoS攻击后导致服务不可用的情况下,推出的增值服务,用户可以通过配置高防IP,将攻击流量引流到高防IP,确保源站的稳定可靠。高防服务提供7×24的实时防护,秒级响应。迄今为止,服务质量受到对业务连续性和可用性有较高要求的诸多考验,并得到用户的好评。

此外,当前阿里巴巴建设的防护系统,防护能力达到T级,同时,当前正在各地扩容防护能力节点。

3. 客户群

阿里云云盾服务于阿里云以及阿里云外所有客户。当前服务的主要客户包括,金融、娱乐(游戏)、媒资、电商、政府。

云盾的特点:

· 防护海量DDoS攻击。曾成功防御全球最大DDoS攻击,流量峰值453G

· 精准攻击防护。针对交易类、加密类、七层应用、智能终端、在线业务攻击精准防护

· 隐藏用户服务资源。云盾资源做为源站的前置,可对用户站点进行更换并隐藏,使攻击者无法找到受害者网络资源。

· 弹性防护。用户可在控制台自助升级防护级别,无需中断业务,秒级生效。

· 高可靠、高可用的服务。全自动检测和攻击策略匹配,实时防护,清洗服务可用性99.99%。

· 百倍赔偿。如果清洗业务防护不成功,则对用户进行百倍赔偿。

知道创宇抗D保

三、知道创宇抗D保

1、团队

知道创宇云安全由数位国际顶尖的安全专家创办,并拥有国内一线安全人才的核心安全研究团队上百人。

2、技术

1)网站云防护体系。知道创宇云安全防护产品日均处理超过上亿次HTTP访问请求,为国内各级政府机构、金融证券、新闻媒体、电子商务网站提供安全防御服务。知道创宇抗D保提供包括DNS管理、DNS防护、DDoS防护、Web应用防火墙、高级自定义防护等安全策略,抗D保实时数据分析模块,具备强大的数据处理能力和高效准确的攻击识别能力,能为网站、APP应用、SAAS及时发现并防护各种攻击行为。

2)创宇盾攻击识别体系。知道创宇云安全拥有国内最大的黑客攻击样本库,创宇盾利用知道创宇网络空间搜索引擎ZoomEye、Seebug漏洞社区及7X24小时实时防御的数十万网站数据,帮助包括军工单位、政府机构、民营企业建立全方位防御体系。

3)CDN加速体系。知道创宇云安全团队很早便研发了一套独立的“加速乐”体系,覆盖全面的云服务中心,1000+分布式服务节点覆盖国内外,加速乐基于全国多个IDC骨干节点为网站、APP提供CDN加速服务,克服了传统网络服务跨运营商访问慢,单点质量差等问题,通过实时的数据采集分析,动态选择最佳路径,优化DNS解析速度以及CDN节点路由选择线路,压缩应用程序文件大小,保证全国各地更稳、更快速访问网站。

3、客户群

知道创宇抗D保服务于国内外上千家客户。当前服务的主要客户包括,政府机关、金融证券、娱乐服务(游戏)、媒体资讯、电子商务企业。

4、知道创宇抗D保特点

· 防护海量DDoS攻击。多次成功防御上百G超大流量DDoS攻击。

· 弹性防护。用户可在控制台自助升级防护级别,无需中断业务,秒级生效。

· 高可靠、高可用的服务。全自动检测和攻击策略匹配,实时防护,清洗服务可用性99.99%。

· 横跨全国的分布式数据中心,600G以上带宽抗DDoS,并可随时应急调用腾讯自有带宽1.5TB,总防御能力超2T!

· 高效的CC攻击拦截引擎,无上限防御CC攻击。自主研发的祝融防护引擎能根据访问者的URL,频率,行为等访问特征,迅速识别出CC攻击并进行拦截,100%拦截无漏传。

· 海外版供海外网站使用,提供高质量的抗DDoS服务,并支持未备案网站的防护服务。

· 支持防不住即可退款的服务。

腾讯云大禹

四、腾讯云大禹

1. 团队

腾讯云安全团队由腾讯社交网络事业群、技术工程事业群两大安全团队组成。团队成员为腾讯众多产品提供海量服务下的安全防护工作。仅支撑云安全的团队技术成员便已超过百人。

2. 技术

大禹系统在腾讯云机房外侧部署了密集的防护节点,每个节点机房入口均部署了宙斯盾系统,支持waf相关功能,节点更具有加速能力。客户接入大禹系统时,大禹系统会提供一个域名。客户cname到该域名后,大禹通过腾讯自研的GSLB域名解析系统为客户的用户提供最优的访问线路。

当遇到小流量攻击时,大禹系统会通过宙斯盾系统清洗攻击流量,再将清洗后的业务流量转发给web服务器。大禹系统当发生超大流量攻击时,大禹系统会根据攻击的实际的影响情况,通过修改域名的解析结果,使得正常业务流量快速分摊到未受影响的节点上去。待受影响修复后,大禹系统自动将节点上线导入业务流量。总体来讲是用游击战的战术对抗DDoS攻击。

大禹系统大致架构包括如下几个主要系统:移动加速系统、攻击防护点、源站、腾讯宙斯盾系统。

各网络节点分别起着不同的作用:

· 调度系统在大禹系统中起着智能域名解析、网络监控、流量调度的作用;

· 源站,开发商业务服务器;

· 攻击防护点,过滤攻击流量,并将正常流量转发到源站;

· 宙斯盾系统是腾讯的通用DDoS防护系统,在大禹系统中会与攻击防护点配合起来,以起到超大流量的防护作用,提供双重防护的能力。另外腾讯宙斯盾系统还保护了所有腾讯的机房和系统。

3. 客户群

腾讯大禹系统支持基于TCP,HTTP协议的业务,支持安卓/IOS系统,支持各类主流游戏开发框架,例如cocos2d-x, unity3D等。支持防护业界主流的各种攻击类型,例如TCP SYN、TCP ACK、TCP FIN、UDP、ICMP、DNS、CC攻击等。客户可以有腾讯云主机,也可以没有腾讯云主机。高防专区针对所有协议类型的客户,但需要在腾讯云上购买主机。

大禹的特点:

· 独立部署。腾讯云为每个攻击防护点搭建机房,均独立部署,和其他腾讯自营业务进行完全隔离

· 海量带宽。单点提供超过500G的网络防护能力,为使用分布式防御的用户,更可提供高达两个T的防御带宽。

· 八年自研DDoS防护技术积累。

· 久经考验。每天抗数万次攻击,最大攻击流量达到200G。

五、绿盟ADS

1. 团队

绿盟云安全运营团队目前包含一线安全监控和运营工程师、二线攻防专家,安全运营平台开发和维护人员,大数据分析平台投入,团队共计近100人的规模。

2. 技术

1)针对DDoS攻击的防护包含发现攻击和处理攻击2个环节,每个环节有多种技术视业务环境、攻击情况和业务重要程度灵活采用。

攻击发现通常采用客户业务指标异常监控和流量异常监控的方式。流量异常监控包括协议流量异常监控、链路流量异常监控、报文特征流量异常等监控手段等,检测技术上主要是DPI和DFI两种技术手段。可以是服务器特定业务指标监控软件、含有DDoS技术模块的WAF、ADC、NGFW、网络性能监控设备、专业业务可用性监控服务等,云端或管道端的包括基于DPI和DFI技术的异常流量监控系统、攻击溯源系统。后者用于在源端网络发现攻击源,配合源端和目的端设备或清洗云平台的过滤措施实施DDoS体系防护方案。

攻击处理环节的技术包括流量牵引、回注技术和流量缓解技术,牵引和回注技术最常用的BGP牵引和智能DNS,前者可以重定向所有想牵引的目的流量,因此可以针对所有类型的攻击。后者部署更简单、牵引范围更广,但通常只能对WEB访问进行重定向,且受DNS的TTL影响,存在较长的牵引生效延迟,一般相对适合CDN场景。回注技术包括MPLS和GRE隧道技术、PBR和二层回注技术。流量缓解技术包括流量清洗技术和各类流量过滤技术,流量清洗技术通常是采用用户行为和协议行为验证技术,来发现攻击报文进行过滤,这是当前专业DDoS防护设备的核心技术。过滤策略和过滤技术和包括黑洞路由、ACL、FlowSpec、基于地理位置的过滤、黑白灰和基于业务环境、威胁环境的过滤策略、源端过滤、目的端过滤等技术,丰富的过滤技术有时候也是攻击处理的利器,尤其是攻击应急响应的时候。目前绿盟ADS设备内置了BGP的流量牵引和上述各类回注技术,也内置了上述攻击缓解的技术手段。

2)技术架构。就绿盟清洗服务的技术和交付架构而言,包括三个部分,即服务商合作云清洗平台、绿盟云安全运营平台、和绿盟抗D技术交付平台:

a)服务商合作云清洗平台是和服务商合作建立用于进行DDoS攻击发现和处理的技术平台。该平台目前采用绿盟ADS清洗设备集群、NTA异常流量监控系统和ADS-M管理中心、区域攻击溯源系统建立可扩展的大容量清洗平台。目前清洗平台主要采用BGP技术,在国内可以在区域网络核心网络位置部署,海外则跨运营商建立BGP连接牵引流量,为企业客户提供DDoS 安全云服务,并通过建立专门通道,该方式可以处理的攻击类型更为广泛。

b)绿盟云安全运营平台和所有绿盟云清洗平台连接,使安全运营人员可以7*24小时集中监控所有云清洗平台运行状态和攻击状况,发生攻击时可以集中处理相关的攻击,提供可以通过泛终端访问的客户Portal,并提供和各类服务商合作的API接口,便于嵌入合作方SP的业务中。

c)绿盟抗D技术交付平台主要包括客户端的硬件交付技术和云端的基于大数据攻击分析平台和信誉系统。前者是部署在客户侧的绿盟的ADS设备和含抗D技术模块的WAF设备,可以和绿盟云清洗平台联动,实现云端大流量攻击和客户侧小流量、应用层攻击的自动协同清洗,也可以和云端信誉系统连接获取新的威胁知识进行主动防御。后者和绿盟云安全运营平台对接,基于全球分布式清洗平台的威胁数据实施大数据分析,形成不同灰度的IP信誉库和攻击指纹库,也可以基于此平台对发现的新型攻击进行研究和快速闭环。

3. 客户群

目前在国内,服务面向对象主要是各政府部门、金融(证券和银行)、电子商务企业、本地制造业等企业大客户。国际上面向电子商务、在线游戏等客户群。

绿盟ADS的特点:

1)覆盖攻击发现、处理、主动溯源、信誉技术的完整技术方案。值得关注的是基于CPE设备/软件结合云端服务的混合抗D方案,绿盟当前在大客户有广泛的ADS及抗D模块设备如WAF的部署,可以很容易感知业务异常,方便和云端联动和协作。从性价比看该方案更适合金融、政府、电子商务的大客户。

2)十多年抗D攻防技术积累、专业抗D运营团队、完整的攻击分析平台和技术交付平台。

3)2013年底统计,绿盟在全球的ADS在线设备部署合计共有4000G以上的清洗容量,覆盖广泛的企业大客户,积累了在终端客户处的专业品牌认知。

4)和很多的各类服务商建有良好的关系。很多SP之前是绿盟的客户,便与开展产业合作。

六、360云安全

1. 团队

360云事业部成立于2014年12月31日,主要聚焦计算安全基础研究、私有云系统安全加固、云计算安全审计、云安全防护四大技术方向。目前360云安全防护团队已经形成了包括网站卫士在内的安域、星图、星盾、云监控、磐云等一系统云安全防护产品。

2. 技术

1)网站云防护体系。360云安全防护产品日均处理超过45亿次HTTP访问请求,为国内将近100万家网站提供实时安全防护服务。360网站卫士提供包括DNS管理、DNS防护、DDoS防护、Web应用防火墙、高级自定义防护等安全策略,网站卫士实时数据分析模块,继承了网站卫士强大的数据处理能力和高效准确的攻击识别能力,不仅能为网站及时发现并防护各种攻击行为,更能够为网站实时提供业务日常数据分析服务。

2)攻击识别及溯源。360云安全防护产品背后拥有全国最大的恶意网址库、全国最大的第三方漏洞收集平台、全国顶尖的样本库,数据分析规则与360网站安全云平台检测规则实时同步,保证能够第一时间发现最新的黑客攻击行为和漏洞信息,360网站卫士专有的威胁识别模型也可以发现针对Web应用系统的未知漏洞攻击,同时支持对攻击行为进行深度溯源定位,甚至可以和360现有的安全卫士端防护体系进行联动,实现快速云端查杀。

3)CDN加速体系。360云安全防护团队研发了一套独立的“风云加速”体系,该体系基于全国15个IDC骨干节点为网站提供CDN加速服务,克服了传统网络服务跨运营商访问慢,单点质量差等问题,通过实时的数据采集分析,动态选择最佳路径,优化DNS解析速度以及CDN节点路由选择线路,压缩网页文件大小,并且针对移动端访问开启专属页面优化,以保证全国各地更加稳、以最快速度访问网站。

3. 客户群

主要面向政府网站、运营商、IDC等单位,为客户网站提供云安全防护能力。

360云安全的特点:

·服务5亿PC终端用户,7亿移动终端用户的安全经验,能够解决各种复杂安全问题

· 全球最大云查杀系统,提供80亿样本的检测能力

· 全球最大漏洞库补天漏洞平台

· 提供安全态势感知和全面的攻击溯源能力

· 提供TB级数据秒级查询的大数据分析能力

· 提供授权、递归全覆盖的安全DNS解决方案,提供全方位的高效限速、防放大攻击能力

· 提供15个IDC节点,200+万兆LVS负担均衡服务器,100+ WAF服务器,100+Cache服务器的顶级云资源

· 提供专业的5秒识别CC攻击能力,实时拦截基于HTTP协议的流量攻击。

· 提供高防DNS集群,可提供10G-100G不同等级的DNS流量清洗服务。

未经允许不得转载:抗帝网 » 盘点国内6大抗DDOS攻击服务商

抗D

俄罗斯 Citadel 恶意软件开发者在美获刑五年

zhanwai阅读(227)评论(0)

Citadel 恶意软件可以监控并记录受害者的键盘按键记录,另外,当用户访问网上银行时,犯罪分子还能窃取登录账号所需的信息以及个人详细信息。更可怕的是,它甚至还能屏蔽掉杀毒网站,这样被感染者就无法移除电脑上的恶意软件。

稿源:cnBeta;封面源自网络

俄罗斯 Citadel 恶意软件开发者在美获刑五年

未经允许不得转载:抗帝网 » 俄罗斯 Citadel 恶意软件开发者在美获刑五年

抗D

谷歌与法国的 “ 被遗忘权 ” 纠纷闹到欧盟

zhanwai阅读(157)评论(0)

当年 6 月,谷歌宣布开始根据欧盟最高法院的裁定,在搜索结果中删除一些特定内容,给予用户 “ 被遗忘权 ”。但法国数据保护机构国家信息与自由委员会(CNIL)认为,谷歌所有版本的搜索网站都要执行 “ 被遗忘权 ”, 包括 Google.com,而不只是欧洲网站。否则,CNIL 可能启动一项制裁程序。为此,双方已将该分歧诉诸于法庭。目前,法国最高行政法院表示,已将该分歧的解释权交由欧盟法院来处理。

稿源:cnBeta、新浪科技;封面源自网络

谷歌与法国的 “ 被遗忘权 ” 纠纷闹到欧盟

未经允许不得转载:抗帝网 » 谷歌与法国的 “ 被遗忘权 ” 纠纷闹到欧盟

抗D

工信部成立安卓统一推送联盟,结束混乱状态

zhanwai阅读(178)评论(0)

据悉,在新标准下,安卓手机接收到消息后,无需频繁唤醒应用,从而能够大大减轻对用户的骚扰,并节省手机内存、电量,体验更接近苹果 iOS。目前,该标准已经进入厂商招募阶段。

泰尔实验室近期放出英雄帖,邀请安卓生态业内公司,参与安卓统一推送联盟,从事与安卓产业相关的服务或开发的产业人士、运营商、设备制造商均可参与。据了解,华为、OPPO、vivo、小米、三星、魅族、金立、nubia、Google 等手机厂商,百度、阿里巴巴、腾讯等互联网厂商,个推、极光等推送技术服务商,都已经加入了 UPS 标准的制定工作,自然最有希望成为安卓统一推送联盟的第一批会员。

稿源:cnBeta、快科技;封面源自网络

工信部成立安卓统一推送联盟,结束混乱状态

未经允许不得转载:抗帝网 » 工信部成立安卓统一推送联盟,结束混乱状态

抗D

Segway 平衡车 App 远程被黑:夸张到让骑行者随意栽倒

zhanwai阅读(325)评论(0)

平衡车也能被黑?这事儿真发生了。据外媒报道,研究机构 IOActive 的实验人员通过使用修改版本的 UART,黑入平衡车的蓝牙通讯系统,达到控制系统、调整设置目的。

此次被黑产品是赛格威 miniPRO 平衡车,入侵者可以远程通过手机对平衡车进行定位,甚至急刹或者让骑行者栽倒等。

Segway 平衡车 App 远程被黑:夸张到让骑行者随意栽倒

不过,ZDNet 称,Segway 和其母公司 Ninebot 已经收到 IOActive 的漏洞报告,并在新版 APP 中修复了 BUG。

稿源:cnBeta、快科技;封面源自网络

Segway 平衡车 App 远程被黑:夸张到让骑行者随意栽倒

未经允许不得转载:抗帝网 » Segway 平衡车 App 远程被黑:夸张到让骑行者随意栽倒

抗D

以太坊钱包客户端 Parity 遭黑客盗取三千万美元

zhanwai阅读(363)评论(0)

未知黑客利用以太坊钱包客户端 Parity 漏洞从多签名钱包中窃取超过 15.3 万以太坊,价格三千万美元。目前,该漏洞影响 Parity 1.5 及之后的版本。

Parity 1.5 于今年 1 月 19 日发布,其多签名钱包是指多个用户使用自己的私钥控制以太坊账号,需要在多数人使用私钥签名后才能转移资金。攻击发生后立即被 Parity 发现并发出警告。

据悉,被窃取的以太坊储存在地址 0xB3764761E297D6f121e79C32A65829Cd1dDb4D32。目前,攻击者已成功转出 5 万以太坊,并将其分散到更多账号。此外,The White Hat Group 组织在攻击发生后利用相同漏洞提取出未被黑客盗出的以太坊,储存在地址 “0x1DBA1131000664b884A1Ba238464159892252D3a ,该地址目前有 37.7 万以太坊,价值超过八千万美元。知情人士透露,该组织由安全研究人员和以太坊项目成员组成,他们表示此举是为保护资金的安全,会在攻击后退还给原拥有者。

稿源:solidot奇客;封面源自网络

以太坊钱包客户端 Parity 遭黑客盗取三千万美元

未经允许不得转载:抗帝网 » 以太坊钱包客户端 Parity 遭黑客盗取三千万美元

抗D

新型恶意软件 SHELLBIND 利用 SambaCry 漏洞攻击物联网设备

zhanwai阅读(310)评论(0)

据外媒 7 月 18 日报道,趋势科技( Trend Micro )研究人员近期发现一款新型恶意软件 SHELLBIND 利用 SambaCry 漏洞攻击中小型企业使用的网络附加存储( NAS )设备。

两个月前,研究人员在 Samba 文件共享服务器中发现一处存在 7 年之久的远程代码执行高危漏洞 SambaCry (CVE-2017-7494),允许黑客远程控制存在该漏洞的 Linux 与 Unix 设备。尽管漏洞补丁已于 5 月下旬公布,但目前新型恶意软件正利用该漏洞攻击物联网设备,尤其是 NAS 设备。

调查显示,SHELLBIND 是一款简单的木马程序,应用于 MIPS、ARM 与 PowerPC 等系统架构。此外,它还作为共享对象( .SO )文件传输至 Samba 公共文件夹并通过 SambaCry 漏洞加载。一旦部署至目标设备,恶意软件就会与位于东非的命令与控制( C&C )服务器建立连接、修改本地防火墙规则。如果成功建立连接,恶意软件将允许攻击者访问受感染设备并提供开源命令行 shell,通过发送任意数量与类型的系统命令实现对设备的完全控制。

目前,尚不清楚攻击者将如何利用受感染设备以及此举背后的真正意图,但研究人员已在 Samba 4.6.4/4.5.10/4.4.14 版本中修复漏洞并敦促用户及时进行系统升级。

原作者: Mohit Kumar,译者:青楚,译审:游弋
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文链接。

新型恶意软件 SHELLBIND 利用 SambaCry 漏洞攻击物联网设备

未经允许不得转载:抗帝网 » 新型恶意软件 SHELLBIND 利用 SambaCry 漏洞攻击物联网设备

抗D

维基解密:CIA 任命雷神黑鸟科技公司为远程开发部门提供情报

zhanwai阅读(313)评论(0)

据外媒报道,维基解密( Wikileaks )近期最新曝光一批 Vault7 文档,旨在揭露美国中央情报局( CIA )任命雷神黑鸟( Raytheon Blackbird )科技公司为远程开发部门( RDB )提供情报,即分析黑客所使用的高级恶意软件与 TTP 通信协议等机密信息。

维基解密泄露文件显示,在 2014 年 11 月至 2015 年 9 月期间,雷声黑鸟科技公司向 CIA 共计提交至少 5 份报告,作为 CIA UMBRAGE Component Library( UCL )项目的其中一部分。UMBRAGE 项目主要包含恶意软件功能模块(例如:键盘记录仪、密码收集器、销毁数据仪、控制权限,以及反杀毒软件等),其目的是为隐藏攻击手段,规避安全软件检测。

2017 年 7 月 19 日,维基解密在线公布雷神黑鸟科技公司为 CIA UCL 项目提供的情报文件,其文件多数包含恶意软件攻击载体的概念验证 PoC 与评估,部分成果基于安全研究人员与计算机安全领域的私营企业公开发布的文档。据悉,雷神黑鸟科技公司作为 CIA 远程开发部门的 “ 技术侦察员 ” 分析黑客使用的恶意软件并提出进一步调查与 PoC 开发建议,用于研发更为高级的恶意软件项目。以下是雷神黑鸟科技公司提供的报告信息。

报告 1:HTTPBrowser 远程访问工具新变种

雷神黑鸟科技公司研究人员详细介绍了一款由 APT 组织 Emissary Panda 使用的 HTTPBrowser 远程访问工具新变种。据悉,这一新变种于 2015 年 3 月建立,并通过未知初始攻击载体进行部署。

报告 2:NfLog 远程访问工具新变种

报告详细介绍了 NfLog 远程访问工具新变种,也被称为 “ IsSpace ”,由 APT 组织 SAMURAI PANDA 用于网络间谍活动。此外,报告不仅指出 IsSpace 利用 Hacking Team 开发的 Adobe Flash 漏洞( CVE-2015-5122 )开展攻击活动,还表明该变体通过 Google App Engine (GAE)托管并与 C2 服务器进行代理通信。

报告3:Regin 间谍工具

这份报告是对 2014 年首次发现的间谍工具 Regin 进行高级分析。据称,Regin 网络间谍工具由美国国家安全局情报机构开发,是一款极其复杂的恶意软件样本。迹象表明,该恶意软件早在 2008 年就已开始使用,但多数人认为,当前的 Regin 迭代可追溯到 2013 年。Regin 似乎专注于目标监视与数据收集。其模块化体系结构提供了高度灵活性的攻击能力。而隐蔽性则是 Regin 另一个令人印象深刻的特性,能够规避检测。

报告 4:HammerToss 恶意软件

这份报告详细描述了 2015 年初发现的恶意软件 HammerToss。研究人员表示,这是俄罗斯黑客开发的恶意代码,自 2014 年底以来一直运行。HammerToss 还是一款极其有趣的恶意软件,因为它的架构可以利用 Twitter 账户、GitHub 账户、受攻击的网站与云存储攻击指挥与控制(C2)服务器。

报告 5:Gamker 木马

这个文档详细描述了自编码的注入与 API 连接方法,以致窃取敏感信息。2015 年 8 月,Virus Bulletin 发布三页报告,其中包含 Gamker 木马技术详细信息。

原作者:Pierluigi Paganini,译者:青楚
本文由 HackerNews.cc 翻译整理,封面来源于网络。
转载请注明“转自 HackerNews.cc ” 并附上原文链接。

维基解密:CIA 任命雷神黑鸟科技公司为远程开发部门提供情报

未经允许不得转载:抗帝网 » 维基解密:CIA 任命雷神黑鸟科技公司为远程开发部门提供情报

抗D

前 CIA 专家揭露:社交媒体成为情报机构当前面临的巨大挑战

zhanwai阅读(341)评论(0)

在数字时代背景下,社交媒体的出现为情报机构窃取机密信息增加了难度。脸部扫描、生物识别、大数据分析等先进技术在为人类提供极大便利的同时也埋下严重隐患。互联网技术的发展改写数字时代游戏规则已成为不争事实。美国中央情报局( CIA )、英国军情六处( MI6 )或英国秘密情报局( SIS )等情报机构官员均已意识到该问题的严重程度。

前 CIA 局长丹尼尔·霍夫曼(Daniel Hoffman)表示:“ 国家情报机构社交媒体账户已成为敌对势力的重点关注对象。一旦某个情报人员或普通公民被怀疑为有价值的追踪目标,那么该用户的所有社交媒体账户都将被剖析得体无完肤。”

前 CIA 专家揭露:社交媒体成为情报机构当前面临的巨大挑战

前 CIA 国家秘密行动处副主任马克·凯尔顿(Mark Kelton)感慨:“ Facebook、Twitter、LinkedIn 等社交媒体平台使涉外人员的工作变得愈加复杂。情报人员的社交媒体活动必须与外界报道保持一致。有些情报机构可能正在为未来 10 年即将加入情报机构的官员建立社交媒体档案。无论是谁,只要被怀疑为间谍,都将受到反间谍组织严密监控,相应社交渠道也将受到密切关注。例如,全球反情报官员将通过扫描每个公民的 LinkedIn 等在线资料与某时间段内发生的既成事实进行核对、利用面部识别软件收集嫌疑人在机场出入境安检口提供的身份信息等。任一场网络攻击活动通常始于简单的操作失误,例如监控记录的留存。情报人员需要将各因素考虑周全。”

英国情报机构官员近期就人脸识别、社交网络等先进技术的利弊之争发表评论,指出现代计算机系统加剧了乔装出行的难度。MI6 处长 Alex Younger 于 2016 年 9 月 21 日在华盛顿特区举办的一场安全会议上对美国国家安全局( NSA )工作予以肯定的同时表示:“ 信息革命从根本上改变了我们的作战环境。在未来五年内,世界将会出现两类情报机构。第一类:了解这一事实、成功存活的情报机构;第二类:不了解这一事实、被时代淘汰的情报机构。我断定 MI6 属于前者。”

原作者:Jason Murdock,译者:青楚,译审:游弋
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文链接。

前 CIA 专家揭露:社交媒体成为情报机构当前面临的巨大挑战

未经允许不得转载:抗帝网 » 前 CIA 专家揭露:社交媒体成为情报机构当前面临的巨大挑战

抗D

防DDOS、防CC,我们更专业

加速乐优惠码联系我们