1、挖矿攻击常见的手法和演示章节 1 何为挖矿攻击02章节 2 挖矿攻击的常用手法0 4目录content章节 3 挖矿攻击演示06STEP 1何为挖矿攻击何为挖矿?挖矿攻击?挖矿指透过执行工作量证明或其他类似的挖矿算法来获取加密货币。挖矿攻击在用户不知情或未经允许的情况下,占用受害者的系统资源和网络资源进行挖矿,从而获取加密货币牟利。STEP 2挖矿攻击的常用手法挖矿攻击的常用手法比如钓鱼欺诈,恶意链接,伪装成普通文件,或与正常应用程序捆绑等应用捆绑攻击者针对目标服务器和主机开放的Web服务和应用进行暴力破解获得控制权限,然后植入恶意挖矿程序暴力破解1、远程代码执行漏洞,如永恒之蓝系列漏洞2、未
2、授权访问漏洞,如Redis未授权访问漏洞漏洞利用部分恶意网站在js代码中插入挖矿代码,用户浏览该网站会占用系统cpu进行挖矿,关闭网页后恢复正常挖矿网站挖矿攻击的常用手法挖矿攻击的常用手法挖矿攻击的常用手法挖矿攻击的常用手法STEP 3挖矿攻击演示挖矿攻击演示靶机环境:Centos7Ssh存在弱口令模拟ssh弱口令入侵植入挖矿程序挖矿攻击演示挖矿攻击演示应急不应成为常态,企业更应构建以评估-监测-应急为体系的闭环安全能力02 风险检测全面发现系统弱点提供可落地风险解决方案及建议05 漏洞感知与风险监测获取客户业务最新漏洞及数据泄露情报占据安全安全运营主动权06 应急响应构建云上入侵预案和应急恢
3、复能力出现入侵后,帮助快速恢复业务01 安全评估初始化系统符合基本安全策略结合腾讯最佳实践和行业标准,落地和夯实安全能力03 安全监控持续监控、分析、处置风险事件推动事件得到闭环处置04 安全加固针对发现问题提供加固指导建议缩减风险暴露面Identify(识别)Detect(检测)Protect(保护)Response(响应)Recover(恢复)腾讯MSS安全服务感谢观看金融行业数据安全防护策略演讲嘉宾:何启翱 金融机构知名安全专家云原生安全防挖矿最佳安全实践主机/容器安全构建资产安全体系攻防视角看挖矿特点互联网暴露面旁站、意外暴露、扩大攻击面自动化扫描使用自动化工具进行快速漏洞扫描0/Nd
4、ay使用0/Nday漏洞,对应用进行攻击弱口令使用密码爆破工具对多种协议进行爆破远程下载脚本自动下载脚本、赋权并执行访问恶意域名访问矿池,恶意ip、恶意域名服务器资源占满服务器运行卡顿,cpu使用率长期维持高位横行移动对内网机器进行扫描并攻击 由于挖矿需要大量的算力资源,攻击的过程中会大量利用自动化攻击工具、商业化IP代理工具进行探测及绕过,争取在短时间内获取到到更多服务器的权限。攻击方视角概述写计划任务自动写入定时任务,确保挖矿病毒一直执行基于AI技术的新一代主机安全防护系统主要提供3个版本(免费版、专业版、旗舰版),支持2种计费方式(包年包月、按天计费)基础版(免费):提供基础检测,包括:
5、安全概览、主机列表、异常登录、密码破解功能,另外文件查杀、漏洞管理、基线管理(均提供累计5条数据试用)。专业版(80元/台/月):重点提供核心安全检测,包括:资产管理、入侵检测、漏洞管理(仅检测,无修复),基线管理、高级防御(攻击检测)。旗舰版(180元/台/月):重点提供防御阻断+修复能力,包括:入侵检测(文件查杀自动隔离)、漏洞管理(自动修复)、高级防御(核心文件)、入侵溯源可视化、云原生安全预警。减少攻击面事件响应处置预防-Prevent防御-Protection检测-Detection响应-Response高级防御资产管理网页防篡改主机列表资源指纹资产概览核心文件监控网络攻击防御安全概
6、览安全评分漏洞管理安全基线CIS 基线等保二级Windows漏洞Linux软件漏洞Web-cms漏洞应用漏洞等保三级腾讯云标准运营&服务防护状态实时动态应急漏洞溯源可视化自动修复混合云风险趋势云原生安全预警弱口令绕过防御入侵检测恶意请求高危命令密码破解文件查杀异常登录本地提权反弹shell资产监控免费版专业版旗舰版独立计费从“预防 防御检测响应”构建完整的主机安全防护体系。功能全景图安全报告告警设置日志分析安全托管应急响应旗舰护网Step1:风险预知,漏洞管理安 全 风 险 收 敛实 时 威 胁 检 测高效威胁响应1、跨云管理:腾讯云、其他云、IDC机器统一管理2、资产清点:定期加固新增资产3