当攻击者采用新型逃避技术——“域遮蔽” 企业该如何应对?

简介:

利用工具需要时刻采取新的技术以与其他的利用工具抗衡并保持盈利。攻击者如果无法从现有工具包获取利润,他要么会改善当前的装备,要么改用新的工具。提高逃避技术也将对攻击者有所帮助。

根据思科Talos研究人员所称,“域遮蔽”(domain shadowing)技术是指收集域账户认证,为了在不让实际拥有者知晓的情况下悄悄向恶意服务器创建子域。这是快速流量命名攻击的一个变种。

在利用域遮蔽技术的攻击中,攻击者将登录到域名注册网站,建立一个全新的注册到一台新的服务器IP地址的子域名。通过注册很多子域名及IP地址,攻击者能够逃避黑名单技术,不过,其无法绕过基于信任度的过滤技术。

域遮蔽技术可以用来为恶意软件嵌入DNS名,用于从一个僵尸主机上下载恶意软件,或是命令一台受感染系统将窃取的数据发送到哪个地方。

企业防御域遮蔽技术可谓困难重重,因为域遮蔽使用的一些技术同样为一些托管服务公司在使用着。

当然,企业仍旧可以采取一些措施的。比如说,对IP地址进行基于信任度的黑名单检查,来看其是否已经解决掉多个名称或IP地址,然后执行启发式行为分析,以识别哪些潜在的恶意网络连接需要再进一步进行调查。


原文发布时间为:2015-09-29

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






相关文章
|
Web App开发 算法 安全
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.4 识别和量化恶意软件的指标
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.4 识别和量化恶意软件的指标,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
908 0
|
算法 安全 网络协议
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.2 粗略分析与筛选
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.2 粗略分析与筛选,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
990 0
|
存储 数据库
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.1 恶意样本收集
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.1 恶意样本收集,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3.1节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
829 0
|
运维 安全 网络安全
建立“三重防护”认知安全免疫系统 以应对网络安全威胁
本文讲的是 建立“三重防护”认知安全免疫系统 以应对网络安全威胁,“人机同行,认知安全新体系”2017 IBM安全高峰论坛在北京举行做为全球网络安全领域领导厂商, IBM认为,面对如何恶劣的外部环境,企业应该建立以认知技术为就核心的,具备防御、侦测、响应三大能力的 “三重防护”认知安全免疫系统, 包括:一个智能安全的平台、一个安全运维中心,一系列最新的网络安全威胁情报,从而为企业的安全运营保驾护航。
2380 0
《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.1 偏见的角色
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4.1 偏见的角色,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.4.1节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1155 0
|
安全
《网络空间欺骗:构筑欺骗防御的科学基石》一2.2.2 独立使用欺骗的局限性
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.2.2 独立使用欺骗的局限性,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.2.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
946 0
|
安全
《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.4 策划:合法凭证的检测与缓解
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.4 策划:合法凭证的检测与缓解,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.6.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
941 0
|
安全
《网络空间欺骗:构筑欺骗防御的科学基石》一2.3.3 欺骗和隐藏
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3.3 欺骗和隐藏,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第2章,第2.3.3节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1120 0
|
安全
《网络空间欺骗:构筑欺骗防御的科学基石》一1.3 恶意策略、技术和常识
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.3 恶意策略、技术和常识,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.3节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1531 0
|
监控
《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.1 目的:合法与被控制的凭证
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.1 目的:合法与被控制的凭证,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.6.1节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1051 0