由买买提看人间百态

boards

本页内容为未名空间相应帖子的节选和存档,一周内的贴子最多显示50字,超过一周显示500字 访问原贴
NewYork版 - Google遭受攻击的5大技术特点:
相关主题
国外IT网站用户密码大曝光2月15日后美国迎离婚高潮 情人节成催化剂
巧合?百度李彦宏四年前预言:五年后将难看到谷歌 (转载)找老婆要找生物女博士(zz)
这样吧 过去的就过去了2016年新政:全美5州居民驾照将不准登机!
纽约时报:揭秘中国网络战部队 zz (转载)内部人士解密蓝翔技校,关于黑客门的权威消息
购物乐-寻有车之爱心人士woodbury 26号赶早场购物McAfee:美国的黑客最让人胆寒,而不是中国或俄罗斯。
男女年龄相配的公式 (转载)● 苹果iPhone 20秒被黑 !
一记响亮的耳光,伊利诺伊终于解放了 (转载)看看黑客是怎么玩游戏 (转载)
数百华人欲移民被骗$1.5亿大家是否知道有因为下载电影而被起诉的?
相关话题的讨论汇总
话题: 加密话题: 攻击话题: google话题: 攻击者话题: 黑客攻击
进入NewYork版参与讨论
1 (共1页)
k****a
发帖数: 4944
1
1、黑客攻击水平相当高超:
攻击者使用了十几种恶意代码和多层次的加密,深深地挖掘进了公司网络内部,并
巧妙掩盖自己的活动。在掩饰攻击和防范常规侦测方法上,他们的加密非常成功,非常
高超。
2、黑客攻击过程异常复杂
最初的攻击代码是经过三次加密的shell code,用来激活漏洞挖掘程序。然后它执
行从外部机器下载的程序,后者也是加密的,而且会从被攻击机器上删除第一个程序。
这些加密的二进制文件将自己打包为几个也被加密的可执行文件。
其中一个恶意程序会打开一个远程后门,建立一个加密的秘密通道,伪装为一个
SSL链接以避免被侦测到。这样攻击者就可以对被攻击机器进行访问,将它作为滩头阵
地,继续进攻网络上的其他部分,搜索登录凭据、知识产权和其他要找的东西。
3、攻击不同公司方法也不同
发现的恶意代码此前任何反病毒厂商都不知道。
攻击不同公司的方法可能不同,不限于IE漏洞。
4、黑客目标直指公司源码库
当黑客进入系统后,他们将数据发送给位于美国伊利诺依州和得克萨斯州以及中国
台湾的指挥控制服务器。攻击者的目标是许多公司的源码库,而且很多情况下都成功得
手。
5、黑客攻击的时机非常好
x**y
发帖数: 10012
2
我对蓝翔技校又多了一层崇拜
后悔当初没去进修一下

【在 k****a 的大作中提到】
: 1、黑客攻击水平相当高超:
: 攻击者使用了十几种恶意代码和多层次的加密,深深地挖掘进了公司网络内部,并
: 巧妙掩盖自己的活动。在掩饰攻击和防范常规侦测方法上,他们的加密非常成功,非常
: 高超。
: 2、黑客攻击过程异常复杂
: 最初的攻击代码是经过三次加密的shell code,用来激活漏洞挖掘程序。然后它执
: 行从外部机器下载的程序,后者也是加密的,而且会从被攻击机器上删除第一个程序。
: 这些加密的二进制文件将自己打包为几个也被加密的可执行文件。
: 其中一个恶意程序会打开一个远程后门,建立一个加密的秘密通道,伪装为一个
: SSL链接以避免被侦测到。这样攻击者就可以对被攻击机器进行访问,将它作为滩头阵

S*****t
发帖数: 331
3

想进蓝翔,你的成绩够吗?

【在 x**y 的大作中提到】
: 我对蓝翔技校又多了一层崇拜
: 后悔当初没去进修一下

m**********2
发帖数: 6568
4
不够


【在 S*****t 的大作中提到】
:
: 想进蓝翔,你的成绩够吗?

s*******e
发帖数: 3042
5
这是计算机盲写的?

【在 k****a 的大作中提到】
: 1、黑客攻击水平相当高超:
: 攻击者使用了十几种恶意代码和多层次的加密,深深地挖掘进了公司网络内部,并
: 巧妙掩盖自己的活动。在掩饰攻击和防范常规侦测方法上,他们的加密非常成功,非常
: 高超。
: 2、黑客攻击过程异常复杂
: 最初的攻击代码是经过三次加密的shell code,用来激活漏洞挖掘程序。然后它执
: 行从外部机器下载的程序,后者也是加密的,而且会从被攻击机器上删除第一个程序。
: 这些加密的二进制文件将自己打包为几个也被加密的可执行文件。
: 其中一个恶意程序会打开一个远程后门,建立一个加密的秘密通道,伪装为一个
: SSL链接以避免被侦测到。这样攻击者就可以对被攻击机器进行访问,将它作为滩头阵

l*****k
发帖数: 1059
6
转载请注明出处。

【在 k****a 的大作中提到】
: 1、黑客攻击水平相当高超:
: 攻击者使用了十几种恶意代码和多层次的加密,深深地挖掘进了公司网络内部,并
: 巧妙掩盖自己的活动。在掩饰攻击和防范常规侦测方法上,他们的加密非常成功,非常
: 高超。
: 2、黑客攻击过程异常复杂
: 最初的攻击代码是经过三次加密的shell code,用来激活漏洞挖掘程序。然后它执
: 行从外部机器下载的程序,后者也是加密的,而且会从被攻击机器上删除第一个程序。
: 这些加密的二进制文件将自己打包为几个也被加密的可执行文件。
: 其中一个恶意程序会打开一个远程后门,建立一个加密的秘密通道,伪装为一个
: SSL链接以避免被侦测到。这样攻击者就可以对被攻击机器进行访问,将它作为滩头阵

D**d
发帖数: 1186
7
Symantec的评价好像没这么高吗;只有McAfee跟着起哄。
1 (共1页)
进入NewYork版参与讨论
相关主题
大家是否知道有因为下载电影而被起诉的?购物乐-寻有车之爱心人士woodbury 26号赶早场购物
10樣東西不要放包包裡男女年龄相配的公式 (转载)
dropbox=shit一记响亮的耳光,伊利诺伊终于解放了 (转载)
抓盗版下载数百华人欲移民被骗$1.5亿
国外IT网站用户密码大曝光2月15日后美国迎离婚高潮 情人节成催化剂
巧合?百度李彦宏四年前预言:五年后将难看到谷歌 (转载)找老婆要找生物女博士(zz)
这样吧 过去的就过去了2016年新政:全美5州居民驾照将不准登机!
纽约时报:揭秘中国网络战部队 zz (转载)内部人士解密蓝翔技校,关于黑客门的权威消息
相关话题的讨论汇总
话题: 加密话题: 攻击话题: google话题: 攻击者话题: 黑客攻击