您现在的位置是:人工智能 >>正文
在传统云安全措施失效时提供帮助的六种策略
人工智能687人已围观
简介2023年6月,云原生安全领域的权威机构Aqua Security公司发布了一份研究报告,揭示了网络安全领域一个令人深感担忧的发展趋势。该报告显示,与2022年《云原生威胁报告》 ...
2023年6月 ,传统策略云原生安全领域的云安权威机构Aqua Security公司发布了一份研究报告,揭示了网络安全领域一个令人深感担忧的全措发展趋势 。该报告显示 ,施失与2022年《云原生威胁报告》相比 ,提供基于内存的帮助攻击出现了前所未有的1400%的惊人增长。

2023年7月,传统策略Wiz公司网络安全研究人员做出了突破性的云安发现,发现了一个基于python的全措无文件恶意软件,名为“PyLoose”。亿华云施失这次攻击是提供第一次记录在案的基于python的无文件攻击 ,明确针对现实场景中的帮助云工作负载。使用Linux无文件技术memfd,传统策略PyLoose巧妙地将XMRigMiner直接加载到内存中,避免了将有效负载写入磁盘的云安需要 ,并利用了操作系统的全措功能来利用它 。
这种反复发生的网络安全事件凸显了传统云安全措施面临的重大挑战 。以下深入研究基于内存的攻击的源码下载技术方面 、它们对传统安全防御的规避,并讨论保护云基础设施的主动策略 。
了解基于内存的攻击基于内存的攻击,通常被称为“无文件攻击”,已经成为黑客的首选武器 。与依赖于存储在磁盘上的恶意文件的传统攻击不同 ,基于内存的攻击利用了目标系统的服务器租用易失性内存。由于驻留在内存中 ,这些攻击在系统上留下的痕迹很小,因此难以检测和阻止。
通常情况下 ,基于内存的攻击是通过高级脚本语言(如PowerShell或JavaScript)实现的 。它允许网络攻击者将恶意代码直接注入运行进程的内存空间 。一旦代码被执行,攻击就可以悄悄地进行,执行从数据窃取和操纵到整个系统危害的各种操作。香港云服务器
规避传统云安全防御基于内存的攻击激增的部分原因是它们能够避开传统的云安全防御。恶意行为者正在投入大量资源来实现先进的规避技术 ,旨在隐藏他们的活动并在受损的系统中获得强大的立足点 。根据Aqua Security公司的研究 ,对六个月数据的分析显示,超过50%的云计算网络攻击是专门针对绕过防御措施的。
以下了解这些网络攻击绕过传统安全措施的一些主要方式:
(1)缺乏基于签名的检测:传统的防病毒软件和入侵检测系统(IDS)严重依赖基于签名的检测来识别已知的恶意软件和恶意文件。由于基于内存的攻击不涉及将文件写入磁盘,因此它们有效地避免触发这些签名 ,使它们对许多安全解决方案不可见 。
(2)基于行为的规避:基于内存的攻击通常使用已经在系统上运行的建站模板合法进程 ,这使得基于行为的检测系统难以区分正常活动和恶意活动。这使得网络攻击能够无缝地融入环境 。
(3)加密的有效负载 :许多基于内存的攻击利用加密技术来混淆其有效负载 ,使其无法被安全扫描仪读取 。这种策略防止安全工具检查攻击的内容并理解其意图。
(4)减少内存占用 :通过仅在内存空间内操作 ,基于内存的攻击在系统上留下的内存占用可以忽略不计 。这种规避特征使得攻击后的分析更加困难 。
技术缓解战略为了应对日益增长的基于内存的攻击威胁,云安全专业人员和IT管理员必须采用结合各种安全技术和最佳实践的多层方法 。以下是企业可以采用的关键缓解策略 ,以防止基于内存的恶意软件 。
(1)端点检测和响应(EDR):端点检测和响应(EDR)解决方案提供端点的实时监控,包括服务器和工作站 ,使组织能够检测和响应可疑活动 ,即使它们发生在内存中 。利用机器学习和行为分析,EDR工具可以识别表明基于内存的攻击的异常活动 。
(2)内存完整性保护:现代操作系统和云平台提供内存完整性保护机制。例如,微软在Windows 10、Windows 11和Windows Server 2016及更高版本中引入了基于虚拟化的安全(VBS)特性,即内存完整性) ,以打击内存漏洞 ,增强系统安全性。这些特性确保了系统内存空间的完整性,防止了未经授权的修改和篡改 。
(3)定期软件更新和补丁管理 :使所有软件和应用程序保持最新对于减轻基于内存的攻击至关重要 。网络攻击者经常利用未打补丁软件中的已知漏洞渗透系统。定期更新有助于消除这些安全漏洞 。
(4)特权升级缓解:限制用户特权和实现最小特权原则可以减轻基于内存的攻击的影响。限制用户在未经授权的情况下执行脚本或访问关键系统资源,可以减少攻击面。
(5)网络分段 :将云计算网络正确地分割为不同的安全区域可以限制网络攻击者在环境中的横向移动。企业可以通过使用防火墙和访问控制来控制基于内存的攻击的影响。
(6)行为分析:实现监视用户和进程行为的行为分析工具可以帮助识别表明基于内存的攻击的可疑活动 。例如 ,Mixpanel 、Amplitude和FullStory等流行的用户行为分析工具可以检测未授权的向运行进程注入代码的企图。
结语随着基于内存的攻击的激增仍在挑战传统的云安全防御,对主动和全面的安全措施的需求变得至关重要 。采用结合端点检测和响应、内存完整性保护和定期更新的多层方法可以加强对这些难以捉摸的威胁的防御 。
威胁形势不断变化,企业必须保持警惕,适应新的安全挑战,并投资于尖端技术,以保护其云计算基础设施和敏感数据。只有保持积极主动和信息灵通,才能在数字时代抵御黑客不断的攻击。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/181b599813.html
相关文章
新型PyPI攻击技术可能导致超2.2万软件包被劫持
人工智能一种针对 Python 软件包索引PyPI)注册表的新型供应链攻击技术已在野外被利用,并且目前正试图渗透到下游组织中。软件供应链安全公司 JFrog 将其代号定为Revival Hijack,并称这种 ...
【人工智能】
阅读更多动动计步器没有显示微信运动步数怎么办?动动下
人工智能:1.手机下载并安装动动计步器后,使用微信登录,然后把定位打开,并且苹果手机后台应用刷新也要是开启状态。2.进入微信,添加朋友,输入动动计步器,然后关注即可。3.关注后就可以查看排行榜及步数啦。以上是 ...
【人工智能】
阅读更多安卓手机进入Fastboot模式的多种操作方法
人工智能对于智能手机用户,我们通常会对手机进行刷机处理,而传统手机刷机方式为Fastboot模式,也就是我们经常说的线刷模式,用户进入Fastboot模式的方式有许多中,可通过手动进入、第三方工具进入、当然你 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 如何安全部署和升级服务?
- 起亚汽车曝严重漏洞:仅凭车牌号就可远程控制汽车
- 深信服秋季新品重磅发布:安全GPT4.0数据安全大模型与分布式存储EDS新版本520,助力数字化更简单、更安全
- 微软可信签名服务遭滥用,恶意软件借机获得合法签名
- Apache Roller 曝出高危漏洞(CVSS 10.0):密码修改后会话仍持续有效
- 了解 JWT、OAuth 和 Bearer 令牌
- 二维码钓鱼攻击的兴起:诈骗者如何利用二维码及如何防范
- K8s曝9.8分漏洞,黑客可获得Root访问权限
- 重新定义客户体验:AI如何改变万事达卡
- 黑客滥用微软 Copilot 发动高仿钓鱼攻击 企业服务器香港物理机b2b信息平台云服务器亿华云网站建设源码库