为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。
接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。
知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。
获取最新安全动态
网络安全服务公司赛门铁克近日发布的报告显示,去年西非的银行和金融机构遭受了四次不同的黑客攻击。
赛门铁克表示,喀麦隆,刚果(金),几内亚,加纳和象牙海岸的相关机构都受到重创。目前尚未确认攻击者身份,清晰的是——他们使用了Windows系统上的低端恶意软件和应用程序。攻击所用到的恶意软件在网上有免费共享资源,或者通过专用网站和黑客论坛渠道也能购买到。
攻击所利用到的工具清单有:Cobalt Strike(一款被重新设计为模块化后门的测试框架),Mimikatz(被重新设计为密码窃取工具的测试工具),以及NanoCore、即时监控和远程操控系统,这三者都是远程访问木马。
除此之外,黑客还使用本地工具,如PowerShell(本机Windows脚本实用程序),PsExec(用于在网络系统上执行进程的Microsoft Sysinternals工具)和Windows RDP(本机Windows工具,用于通过类似桌面的界面连接远程Windows系统)。攻击者还部署了UltraVNC,这是一种开源远程管理工具,一些公司的系统管理员安装这些工具,就可以连接和管理远程系统,比如TeamViewer,PsExec或RDP。
以下是赛门铁克去年针对西非银行和金融机构进行的四种不同黑客攻击活动的摘要,但目前尚未确定它们是否由同一组织执行。
或许会有人对攻击重心移向非洲银行的重点感到惊讶,但这实际上是许多行业专家看到的趋势。在过去两年中,不同地区的黑客(如朝鲜、韩国)都开始向东南亚、东欧和南美的金融机构发起攻击。
多家网络安全公司的专家指出,这些地区的金融机构成为众矢之的的原因是:处于这些地区的金融机构的网络安全措施覆盖率并不高,与西欧和北美地区相比,他们糟糕的网络安全防备和无人监管的网络让攻击成功率更高,黑客在这里也更容易隐藏起来进行持续攻击。
事实也证明了这一观点,过去几年的安全报告几乎没有提及非洲,人们都以为非洲机构在攻击范围之内,而不幸的是,这里的平静期结束得比我们想象的更早。
售前支持
400-161-0866