SolarWinds サプライ チェーンの APT 攻撃をワンクリックでトラブルシューティングする方法
SolarWindsサプライ チェーン APT 攻撃事件が明らかになりました
最近、SolarWinds サプライ チェーン APT 攻撃事件が業界の注目を集めています。 SolarWinds は、2019.4 HF5 から 2020.2.1 までの SolarWinds Orion プラットフォームの影響を受けるバージョンとその関連パッチ パッケージに、非常に複雑なバックドア動作を伴う悪意のあるコードが存在すると正式に発表しました。
バックドアには、ファイルの転送、ファイルの実行、システムの分析、マシンの再起動、システム サービスの無効化を行う機能が含まれており、汚染されたパッケージをインストールしたユーザーはデータ漏洩の危険にさらされると報告されています。
モジュールには SolarWinds デジタル署名証明書が含まれているため、ウイルス対策ソフトウェアのホワイトリスト効果があり、隠蔽性が高く、検出が難しく、大きな被害をもたらします。
ワンクリック アクセス、緊急トラブルシューティング
対策:エクスポート トラフィックを監視して、avsvmcloud.com への要求パケットがあるかどうかを確認します。ドメイン名がある場合は、ホストを調査します。
Anheng Cloud DNS Threat Response Cloud Gateway は、ユーザーがネットワーク動作検出を通じて SolarWinds の脆弱性をタイムリーに発見できるように支援します。この脆弱性のネットワーク動作の特徴は、企業のすべてのデバイスの DNS クエリ トラフィックが監視され、solarwinds の脆弱性に関連する avsvmcloud.com ドメイン名が検出される限り、感染したホストが avsvmcloud.com ドメイン名をクエリすることです。感染元を追跡できるため、最小限のコストでできるだけ早く感染ホストを検出・特定し、ホストの調査を行うことができます。
スキャン
QR コードをスキャンするか、次の URL を開きます:
http://dns.anhengcloud.com (クリックして元のテキストを読みます)
二天
現在のネットワーク環境の出口 IP (パブリック ネットワーク IP) を追加し、スタンドアロン DNS 構成または DNS を設定します。サーバーのネクストホップ DNS Threat Response Cloud Gateway の DNS ノード 121.36.198.132 または 119.3.159.107 を指します。追加が完了すると、現在のネットワークを保護および監視できます。
出口 IP を追加すると、グローバルに有効になるデフォルト ポリシーが作成されます。ユーザーはカスタム ポリシーを追加し、検出する悪意のあるドメイン名の種類と保護を選択できます。ドメイン名のブラック/ホワイト リスト。
3 つのチェック
保護結果統計モジュールは、IP、イベント、およびドメイン名の次元からアラーム ステータスを表示でき、指定された条件下でのログ クエリも表示できます。
以上がSolarWinds サプライ チェーンの APT 攻撃をワンクリックでトラブルシューティングする方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











ZoomEye 上のオンライン データは上書き更新モードになっており、2 回目のスキャンでデータがスキャンされない場合、更新されたデータは上書きされず、ZoomEye 上のデータは 1 回目のスキャンで取得されたバナー データを保持します。実際、ボットネット、APT、その他の攻撃などの悪意のある攻撃に使用されるダウンロード サーバーは、通常、発見された後、直接非アクティブ化され、破棄されます。一部はハッキングのターゲットであり、非常に暴力的でもあります。直接オフラインにしましょう。したがって、多くの攻撃サイトが ZoomEye によってオンラインにキャッシュされる可能性があります。もちろん、ZoomEye 履歴 API で提供されるデータを使用すると、カバーしているかどうかに関係なく、各スキャンで取得されたバナーの数をクエリできます。

一般に、有名な Linux システムは、RedHat シリーズ: Redhat、Centos、Fedora など、Debian シリーズ: Debian、Ubuntu などの 2 つのカテゴリに大別されます。 yum (YellowdogUpdater、修正版) は、Fedora、RedHat、SUSE のシェル フロントエンド パッケージ マネージャーです。 apt (AdvancedPackagingTool) は、Debian および Ubuntu のシェル フロントエンド パッケージ マネージャーです。概要 一般に、有名な Linux システムは基本的に 2 つのカテゴリに分類されます。 RedHat シリーズ: Redhat、Cento

脅威情報処理サイクル モデルについて 「脅威情報処理サイクル」(F3EAD) という用語は軍隊に由来しており、主な戦闘部隊のすべてのレベルで米陸軍の指揮官によって設計された資源を組織し、部隊を展開するための方法です。 Network Emergency Response Center は、この方法を活用し、次の 6 つの段階で脅威インテリジェンス情報を処理します。 脅威インテリジェンス処理サイクル F3EAD 脅威インテリジェンス処理サイクル モデルの適用 ステップ 1: 特定の月の日付を見つけて、パートナーのパブリック データベースに展開します。クラウド サーバー 「Onion」システム アラームによって、疑わしいトロイの木馬プログラムが検出されたため、緊急対応チームはすぐに緊急対応プロセスを開始しました。関係者やその他の人々がワンクリックでグループを集めて通報しました。被害者のシステムは調査のために隔離されます。セキュリティ システムと監査ログは、トレーサビリティ分析のためにエクスポートされます。侵入侵害と被害者を分析するためのビジネス システム アーキテクチャとコード関連情報の準備

Ubuntu の apt-get ソースを手動で変更する 1. ssh ツールを使用して Ubuntu に接続します (私は xshell を使用します) 2. コマンド ラインに cd/etc/apt/3 と入力し、このディレクトリ内のsource.list ファイルをバックアップします (必ずバックアップしてください)。 4. source.list ファイルの内容をクリアします (注: クリア後は復元できないため、前の手順を実行してファイルをバックアップする必要があります)このとき、sudo を使用して権限が不足していることを確認するメッセージが表示されます。直接 root ユーザーに切り替えてこのコマンドを実行します。 5. vim を使用してsource.list を開き、i キーを押して編集モードに入り、ファイルを貼り付けます。変更する送信元アドレスを選択し、 を押します。

Deepin システムに PHP8 をインストールするには、以下の手順に従います。 システムを更新します。 ターミナルを開き、次のコマンドを実行してシステム パッケージを更新します。 sudoaptupdatesudoaptupgrade Ondřej SurýPPA ソースの追加: PHP8 は、Ondřej SurýPPA ソースを通じてインストールできます。次のコマンドを実行してソースを追加します。 sudoaptinstallsoftware-properties-commonsudoadd-apt-repositoryppa:ondrej/php パッケージ リストを更新します。 次のコマンドを実行してパッケージ リストを更新し、PPA ソースで PHP を取得します。

以下は、Ubuntu18.04 システムで Docker をコンパイルおよびインストールするためのチュートリアルです。 古いバージョンの Docker をアンインストールします (インストールされている場合): sudoaptremovedockerdocker-enginedocker.iocontainerdrunc システム パッケージを更新します: sudoaptupdatesudoaptupgrade Docker の依存関係をインストールします: sudoaptinstallapt-transport-httpsca-certificatescurlsoftware-properties -commonDocker公式GPGキーを追加:curl-

MySQL 5.7 は、公式 MySQL APT リポジトリを使用してインストールできます。以下は、Ubuntu20.04 システム上の公式 APT リポジトリを介して MySQL5.7 をインストールする手順です。 MySQLAPT リポジトリを追加します: wgethttps://dev.mysql.com/get/mysql-apt-config_0.8.17-1_all.debsudodpkg- imysql -apt-config_0.8.17-1_all.deb インストールプロセス中に、設定インターフェイスが表示されます。 MySQLServer のバージョンとして 5.7 を選択し、構成を完了します。アップデートパッケージリスト: sud

yum は RedHat シリーズ ディストリビューション (RHEL や CentOS など) のパッケージ マネージャーですが、Ubuntu は apt (AdvancedPackageTool) と呼ばれる別のパッケージ マネージャーを使用します。 Ubuntu システムでは、apt コマンドを使用してソフトウェア パッケージを管理できます。 Ubuntu システムにパッケージをインストールする基本的な手順は次のとおりです。 パッケージ インデックスの更新 インストール操作を実行する前に、まず次のコマンドを実行してパッケージ インデックスを更新します。 sudoaptupdate パッケージのインストール 次のコマンドを使用して、特定のパッケージをインストールします。 sudoaptinstallpackage_name will "package_name& #822
