Table des matières
Accès en un clic, dépannage d'urgence
scan
二天
三CHE
Maison Opération et maintenance Sécurité Comment dépanner les attaques APT de la chaîne d'approvisionnement de SolarWinds en un seul clic

Comment dépanner les attaques APT de la chaîne d'approvisionnement de SolarWinds en un seul clic

May 11, 2023 pm 09:31 PM
apt solarwinds

SolarWindsL'attaque APT de la chaîne d'approvisionnement a été révélée

Récemment, l'attaque APT de la chaîne d'approvisionnement de SolarWinds a attiré l'attention du industrie. SolarWinds a officiellement annoncé l'existence d'un code malveillant avec un comportement de porte dérobée très complexe dans les versions concernées de la plateforme SolarWinds Orion de 2019.4 HF5 à 2020.2.1 et ses packages de correctifs associés.

Il est rapporté que la porte dérobée offre la possibilité de transférer des fichiers, d'exécuter des fichiers, d'analyser le système, de redémarrer la machine et de désactiver les services système, exposant ainsi les utilisateurs qui ont installé des packages contaminés à un risque de fuite de données. .

Étant donné que le module dispose d'un certificat de signature numérique SolarWinds, il a un effet de liste blanche sur les logiciels antivirus. Il est hautement dissimulé, difficile à détecter et extrêmement dangereux.

Accès en un clic, dépannage d'urgence

Contre-mesures : Surveillez le trafic de sortie pour voir s'il y a tout problème avec le package de demande de nom de domaine avsvmcloud. com, s'il existe, enquêtez sur l'hôte.

Anheng Cloud DNS Threat Response Cloud Gateway peut aider les utilisateurs à découvrir les vulnérabilités de SolarWinds en temps opportun grâce à la détection du comportement du réseau. Le comportement réseau caractéristique de cette vulnérabilité est que l'hôte infecté interroge le nom de domaine avsvmcloud.com tant que le trafic de requêtes DNS de tous les appareils de l'entreprise est surveillé et que le nom de domaine avsvmcloud.com lié à la vulnérabilité solarwinds est détecté et retracé jusqu'à la source, il peut être utilisé le plus rapidement possible au moindre coût. Détectez et localisez l'hôte infecté à moindre coût et menez une enquête sur l'hôte.

scan

Scannez le code QR ou ouvrez :

http://dns.anhengcloud.com ( Vous pouvez cliquer pour lire le texte original)

Comment dépanner les attaques APT de la chaîne dapprovisionnement de SolarWinds en un seul clic

二天

Ajouter le réseau actuel L'environnement quitte l'IP (IP publique) et fait pointer la configuration DNS autonome ou le prochain saut du serveur DNS vers le nœud DNS 121.36.198.132 ou 119.3.159.107 de la passerelle DNS Threat Response Cloud. Une fois l'ajout terminé, le réseau actuel peut. être protégés et surveillés.

Comment dépanner les attaques APT de la chaîne dapprovisionnement de SolarWinds en un seul clic

Après avoir ajouté l'adresse IP d'exportation, il existe une politique par défaut qui prend effet globalement. Les utilisateurs peuvent ajouter des politiques personnalisées et sélectionner le type de noms de domaine malveillants. doivent être détectés et l'intensité de la protection, et vous pouvez personnaliser la liste noire et blanche des noms de domaine.

三CHE

Le module de statistiques des résultats de protection peut afficher l'état des alarmes à partir des dimensions IP, événement et nom de domaine, et peut également afficher le journal requêtes dans des conditions spécifiées.

Comment dépanner les attaques APT de la chaîne dapprovisionnement de SolarWinds en un seul clic

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
Où trouver la courte de la grue à atomide atomique
1 Il y a quelques semaines By DDD

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Exemple d'analyse de l'utilisation de ZoomEye pour détecter les attaques APT Exemple d'analyse de l'utilisation de ZoomEye pour détecter les attaques APT May 27, 2023 pm 07:19 PM

Les données en ligne sur ZoomEye sont en mode écrasement et mise à jour, ce qui signifie que si les données ne sont pas numérisées lors de la deuxième numérisation, les données mises à jour ne seront pas écrasées. Les données sur ZoomEye conserveront les données de bannière obtenues lors de la première numérisation. Le mécanisme est là Il existe en fait une bonne scène dans la traçabilité de ce type d'attaque malveillante : les serveurs de téléchargement utilisés par des attaques malveillantes telles que Botnet, APT et d'autres attaques sont généralement directement désactivés et abandonnés après avoir été découverts. cibles de piratage, et ils sont également très violents. Déconnectez-vous directement ! Par conséquent, de nombreux sites d’attaque sont susceptibles d’être mis en cache en ligne par ZoomEye. Bien entendu, avec les données fournies dans l'API d'historique ZoomEye, vous pouvez interroger le nombre de bannières obtenues par chaque analyse, que vous la couvriez ou non.

Quelle est la différence entre les outils de gestion de packages Linux yum et apt ? Quelle est la différence entre les outils de gestion de packages Linux yum et apt ? May 30, 2023 am 09:53 AM

D'une manière générale, les systèmes Linux célèbres sont essentiellement divisés en deux catégories : série RedHat : Redhat, Centos, Fedora, etc. ; série RedHat : Debian, Ubuntu, etc. yum (YellowdogUpdater, modifié) est un gestionnaire de packages front-end Shell dans Fedora, RedHat et SUSE. apt (AdvancedPackagingTool) est un gestionnaire de paquets front-end shell dans Debian et Ubuntu. Présentation générale De manière générale, les célèbres systèmes Linux sont essentiellement divisés en deux catégories : Série RedHat : Redhat, Cento

Comment analyser les chevaux de Troie APT sur la base du modèle de cycle de renseignement sur les menaces Comment analyser les chevaux de Troie APT sur la base du modèle de cycle de renseignement sur les menaces May 14, 2023 pm 10:01 PM

À propos du modèle de cycle de traitement des renseignements sur les menaces Le terme « cycle de traitement des renseignements sur les menaces » (F3EAD) vient du milieu militaire. Il s'agit d'une méthode d'organisation des ressources et de déploiement de troupes conçue par les commandants de l'armée américaine à tous les niveaux des principales armes de combat. Le Network Emergency Response Center s'appuie sur cette méthode et traite les informations de renseignement sur les menaces selon les six étapes suivantes : Cycle de traitement des renseignements sur les menaces Application du modèle de cycle de traitement des renseignements sur les menaces F3EAD Étape 1 : Rechercher une date sur un mois donné et la déployer sur le public du partenaire. serveur cloud L'alarme du système « Onion » a détecté un programme de cheval de Troie suspecté, de sorte que l'équipe d'intervention d'urgence a rapidement lancé le processus d'intervention d'urgence : les parties prenantes et d'autres ont rassemblé le groupe en un seul clic et ont appelé. Le système victime est isolé pour enquête. Le système de sécurité et les journaux d'audit sont exportés pour une analyse de traçabilité. Préparation de l'architecture du système d'entreprise et des informations liées au code pour analyser les violations d'intrusion et les victimes

Tutoriel sur l'installation de php8 sur le système Deepin. Tutoriel sur l'installation de php8 sur le système Deepin. Feb 19, 2024 am 10:50 AM

Pour installer PHP8 sur le système Deepin, vous pouvez suivre les étapes ci-dessous : Mettre à jour le système : Ouvrez un terminal et exécutez la commande suivante pour mettre à jour les packages système : sudoaptupdatesudoaptupgrade Ajouter la source Ondřej SurýPPA : PHP8 peut être installé via la source Ondřej SurýPPA. Exécutez la commande suivante pour ajouter la source : sudoaptinstallsoftware-properties-commonsudoadd-apt-repositoryppa:ondrej/php Mettre à jour la liste des packages : Exécutez la commande suivante pour mettre à jour la liste des packages afin d'obtenir PHP dans la source PPA.

Comment changer la source de mise à jour apt-get d'Ubuntu ? Comment changer la source de mise à jour apt-get d'Ubuntu ? Jan 05, 2024 pm 03:40 PM

Modifier manuellement les sources apt-get d'Ubuntu 1. Utilisez l'outil ssh pour vous connecter à Ubuntu (j'utilise xshell) 2. Tapez cd/etc/apt/3 sur la ligne de commande et sauvegardez le fichier source.list dans ce répertoire (vous devez avez les autorisations sudo)), alors il y a un fichier source.list.bak 4. Effacez le contenu du fichier source.list (remarque : il ne peut pas être restauré après l'effacement, vous devez donc effectuer l'étape précédente pour sauvegarder le fichier dans. advance). À ce stade, utilisez sudo pour indiquer que les autorisations sont insuffisantes. Basculez directement vers l'utilisateur root et exécutez cette commande 5. Utilisez vim pour ouvrir source.list, appuyez sur la touche i pour entrer en mode édition, collez la source. adresse à modifier, puis appuyez sur

Tutoriel sur la compilation et l'installation de Docker sur le système Ubuntu 18.04. Tutoriel sur la compilation et l'installation de Docker sur le système Ubuntu 18.04. Feb 19, 2024 pm 02:03 PM

Ce qui suit est un tutoriel pour compiler et installer Docker sur le système Ubuntu18.04 : Désinstallez l'ancienne version de Docker (si elle est déjà installée) : sudoaptremovedockerdocker-enginedocker.iocontainerdrunc Mettre à jour les packages système : sudoaptupdatesudoaptupgrade Installer les dépendances de Docker : sudoaptinstallapt-transport-httpsca-certificatescurlsoftware- Properties-commonAdd Docker Clé GPG officielle : curl-

Tutoriel sur la compilation et l'installation de MySQL5.7 sur le système Ubuntu 20.04. Tutoriel sur la compilation et l'installation de MySQL5.7 sur le système Ubuntu 20.04. Feb 19, 2024 pm 04:57 PM

MySQL 5.7 peut être installé en utilisant le référentiel officiel MySQL APT. Voici les étapes pour installer MySQL5.7 via le référentiel APT officiel sur le système Ubuntu20.04 : Ajoutez le référentiel MySQLAPT : wgethttps://dev.mysql.com/get/mysql-apt-config_0.8.17-1_all.debsudodpkg- imysql -apt-config_0.8.17-1_all.deb Pendant le processus d'installation, vous verrez une interface de configuration. Sélectionnez la version MySQLServer 5.7, puis terminez la configuration. Liste des packages de mise à jour : sud

Impossible de trouver Yum et la méthode d'installation dans le système Ubuntu ! Impossible de trouver Yum et la méthode d'installation dans le système Ubuntu ! Mar 02, 2024 pm 01:07 PM

yum est le gestionnaire de packages des distributions de la série RedHat (telles que RHEL et CentOS), tandis qu'Ubuntu utilise un autre gestionnaire de packages appelé apt (AdvancedPackageTool). Dans les systèmes Ubuntu, vous pouvez utiliser la commande apt pour gérer les packages logiciels. Voici les étapes de base pour installer des packages dans le système Ubuntu : Mettre à jour l'index du package Avant d'effectuer toute opération d'installation, exécutez d'abord la commande suivante pour mettre à jour l'index du package : sudoaptupdate Installation d'un package Utilisez la commande suivante pour installer un package spécifique : sudoaptinstallpackage_name "package_name& #822

See all articles