阿凡达

通过思科持续展开的“内向外”项目,威胁研究者有机会在客户许可下仔细检查选择网络识别恶意交通证据使用域名系统查询企业网络制作可能数据折余和漏洞快照研究产生一个重要发现 显示于Cisco2014年度安全报告恶意流量完全可见于我们采样的公司网络中,

面向刚发布Cisco2014年中安全报告研究者关注16个Cisco客户网络 它们是大型多国组织2014年上半年发现三大安全洞察力,

  • Botnet隐藏寻道动态dNS系统通常用于正当目的,但因允许机器人网逃避检测避免毁灭而受对手青睐多数客户网络采样查询在2014年观察,作为InsideOut项目的一部分,已被确认发布ddNS查询ddNS虽然这并不表示每个组织都因恶意使用DDNS提供商而受到损害,但我们建议这些客户密切审查DDNS请求并验证这些请求是出于正当商业理由而执行的。
  • 浏览者恶意软件:Palevo SpyEye和Zeus是恶意家庭,内含浏览者功能机器人网通过即时通讯传播 P2P网络和可移动驱动器并窃取Windows操作系统浏览器在线表格输入的信息DNS查找受这些恶意类型破坏的主机被视为高度威胁,2014年上半年我们观察的客户网络中大部分-90%-90%以上-被确认为流量流向主机Palevo、SpyEye和Zeus恶意软件网站
  • 加密失窃数据窃取信息时,一些恶意实体使用安全加密通信通道或数据传输协议覆盖音轨IP安全VPN安全套图VPN安全文件传送协议SFTP远超过三分之一网络在2014年上半年发布dNS请求,提供IPsecVPN、SSLVPN和SFTP等服务设备网站和域网站类型可用加密通道排空数据以避免检测,正因如此,组织应定期监控验证通信

Cisco2014年中安全报告学习更多研究Cisco客户并请求贵组织参加InsideOut研究项目,作为自定义威胁情报服务的一部分,请联系您的账号团队思科客户参与内向项目接收Cisco编写并交付的“外部网络威胁报告”。.



作者类

阿凡达

Jason Brvenik

首席工程师

CISCO安全商业集团