老漏洞easy击:CVE-2012 0158占顶!

watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvaXF1c2hp/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast" >

APT攻击富有潜伏性和持续性。依据2013年下半年所进行的分析结果显示,那段时间内最常被攻击的漏洞是CVE-2012 0158,这是微软Office在2012年4月就已经被修补的漏洞,这说明修补程序和安全更新在解决这些威胁所带来的风险上是多么的重要。

(图一、APT攻击中最常被攻击的漏洞)

最常被APT攻击锁定目标的是台湾、日本和美国。攻击产业前三名:政府、 IT产业、金融服务业。

watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvaXF1c2hp/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast" >

(图二、最常被APT攻击锁定目标的是台湾、日本和美国)

近六成用在APT攻击的恶意软件是木马程序或木马间谍软件。

这类型的恶意软件会窃取用户信息。而黑客会利用其来侵入受攻击网络内的其它区域。有意思的是。与APT攻击相关的恶意软件有近10%仅仅在64位的系统上执行。

(图三、非64位和64位的恶意软件分布)

鱼叉式网络钓鱼仍是APT攻击最常见的切入点。

这些电子邮件会利用人们的好奇心诱骗用户点击。而里面的附加链接往往会暗藏恶意软件。

尽管APT攻击非常难察觉,可是利用进阶的威胁侦測技术将其找出则会变得easy非常多。

它能够对攻击加以侦測、分析和响应,这是传统防病毒软件所无法做到的。

APT攻击一般会留下被入侵过的痕迹。

因此,趋势科技建议企业和大型机构能够建立自己威胁情报网络,并与他们现有的安全解决方案,协调运行。

版权声明:本文博主原创文章,博客,未经同意不得转载。

时间: 2024-10-22 18:33:47

老漏洞easy击:CVE-2012 0158占顶!的相关文章

老百胜点击13208831115两千吨×××酿10万人死亡,美军东京大轰炸73周年

老百胜点击13208831115网址www.lbs818.com现代战争中,随着战机与×××愈来愈先进,也让交战双方的平民饱受空袭轰炸之苦.日本在发动珍珠港事变后,当时仍处于被动的美军,曾由吉米·杜立德中校派出16架B-25米切尔型轰炸机空袭日本东京.横滨.名古屋和神户等地的油库.工厂和军事设施,但受到轰炸机续航力与计划限制,此次轰炸只具备象征性意义,并未对日本本土造成太大的伤害. 但随着跳岛战术奏效.以及新型B-29"超级堡垒"轰炸机问世后,美军的轰炸计划就欲发有把握.在收复马里亚纳

小白日记15:kali渗透测试之弱点扫描-漏扫三招、漏洞管理、CVE、CVSS、NVD

发现漏洞 弱点发现方法: 1.基于端口服务扫描结果版本信息,比对其是否为最新版本,若不是则去其 官网查看其补丁列表,然后去逐个尝试,但是此法弊端很大,因为各种端口应用比较多,造成耗时大. 2.搜索已公开的漏洞数据库,但数量大. ##其中会有漏洞利用代码,如:https://www.exploit-db.com/ [kali集成] [email protected]:~# searchsploit tomcat -------------------------------------------

漏洞都是怎么编号的CVE/CAN/BUGTRAQ/CNCVE/CNVD/CNNVD

在一些文章和报道中经常提到安全漏洞CVE-1999-1046这种CVE开头的漏洞编号,这篇文章将常见的漏洞ID的表示方法做下介绍: 1.以CVE开头,如CVE-1999-1046这种 CVE 的英文全称是"Common Vulnerabilities & Exposures"公共漏洞和暴露.CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称.使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具

5月第2周网络安全报告:应用程序漏洞占比第一

IDC评述网(idcps.com)05月18日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在5月第2周(2015-05-04至2015-05-10)期间,我国互联网网络安全指数整体评价为良. 下面,请与IDC评述网一同关注在05月04日至05月10日期间,我国互联网网络安全状况: (图1)5月第2周网络安全基本态势图 通过图1可知,在5月第2周,我国互联网网络安全指数整体评价为良.其中,境内感染病毒的主机数量增至58.8万,环比上涨35.0%:境内被篡

(转)计算机漏洞安全相关的概念POC 、EXP 、VUL 、CVE 、0DAY

1.POC POC,Proof ofConcept,中文意思是“观点证明”.这个短语会在漏洞报告中使用,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是真实存在的.2.EXP EXP,Exploit,中文意思是“漏洞利用”.意思是一段对漏洞如何利用的详细说明或者一个演示的漏洞攻击代码,可以使得读者完全了解漏洞的机理以及利用的方法.3.VUL VUL,Vulnerability的缩写,泛指漏洞.4.CVE漏洞编号 CVE 的英文全称是“Common Vulnerabil

Android平台上直接物理内存读写漏洞的那些事

/* 本文章由 莫灰灰 编写,转载请注明出处. 作者:莫灰灰    邮箱: [email protected] */ 通过mmap直接操作物理内存的漏洞应该算是比较常见的一类漏洞了,在2012年.2013年的这段时间里,爆出了好几个物理内存读写相关的漏洞.主要是因为某些设备本身具有mmap物理内存的功能,但是其权限又是全局可读写的,最后,黑客通过精心构造的参数,patch相关函数或者数据结构达到权限提升的目的. 这样的设备主要有以下几个 /dev/exynos-mem CVE-2012-6422

乌云主站所有漏洞综合分析&乌云主站漏洞统计

作者:RedFree 最近的工作需要将乌云历史上比较有含金量的漏洞分析出来,顺便对其它的数据进行了下分析:统计往往能说明问题及分析事物的发展规律,所以就有了此文.(漏洞数据抓取自乌云主站,漏洞编号从1-121018,抓取用时8h.)  1.漏洞总数SELECT count(*) FROM AllBugs     漏洞总数59630,编号数121018,所以审核通过率=59630/121018=0.49.27%.想想审核也够苦B的,每两个漏洞就有一个不合格…… 2.漏洞数量分析(sql没学好,不要

PCMan FTP Server缓冲区溢出漏洞分析与利用

简要介绍 这个软件是台湾国立阳明大学医学系的一个学生在大四的时候写的,这个漏洞是有CVE的(CVE-2013-4730),软件应该还挺普及的,这是一个缓冲区溢出漏洞 具体exp可以点这里 实验用poc(其实这里直接对USER命令溢出都是可以的,即不用知道账号密码即可远程代码执行,USER命令的buf距离返回地址是2000) import socket as s from sys import argv # if(len(argv) != 4): print "USAGE: %s host <

老猪带你玩转android自定义控件二——自定义索引栏listview

带索引栏的listview,在android开发非常普遍,方便用户进行字母索引,就像微信通讯录这样: 今天,我们就从零到一实现这个具有索引栏的listview. 怎么实现这个控件了,我们应当梳理出一个思路. ①首先应当将字母的索引栏继承与一个控件,通过ondraw方法将字母画出来. ②然后我们应该监听这个字母控件的ontouch事件,来判断用户到底是按了那个字母. ③就是实现这个索引栏与listview的联动,就是将listview滑动到按下字母的位置. 大体流程图如下: 有了前面铺垫,我们引出