检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
件规定的时间内整改完成,您的资源将会面临被拦截限制(包括但不限于封禁端口、冻结IP)的风险。 如果页面显示有您的IP记录,表示是反垃圾邮件组织投诉。 反垃圾邮件组织已将您的IP列入黑名单,会限制绑定该IP地址的主机访问网站和对外发送邮件,请您尽快停止使用该IP地址的主机发送垃圾邮件,并对邮箱做好防护。
org:80)放到微步上检测,结果为矿池。 查看主机用户权限。 查询命令:cat /etc/passwd|grep +用户名(如bash) nologin的用户没有登录权限,此处需重点查看存在登录权限的用户。 根据主机登录日志文件,查看异常登录记录。 查询命令:cat +文件名(如 secure)|grep
高危端口开放策略的安全最佳实践 为保障您的华为云资源安全,帮助您安全地访问华为云资源,请您参考以下安全建议来设置高危端口的开放策略。 设置安全组和网络ACL控制入方向访问 用户可以通过在安全组和网络ACL中定义入方向的访问规则,保护加入该安全组的云服务器和该网络ACL关联的子网。 进入安全组。
Linux主机排查主要分为用户和应用两部分。 用户:通过进程、网络进行分析,查看运行进程的用户。对用户家目录下的用户名目录进行排查是否存在异常文件,是否存在异常登录或暴力破解。 应用:查看进程所属应用,应用的目录下是否有异常文件。 父主题: 主机安全排查(Linux操作系统)
图2 异常进程 查询发现此IP地址连接C&C。 C&C是指command-and-control命令与控制。简单来说就是一种机器与机器之间的通讯方式。 C&C服务器是由攻击者的计算机将命令发送到受恶意软件入侵的系统,并从目标网络接收被盗的数据。 父主题: 主机面临的安全问题
该章节为您介绍如何通过Autoruns工具查看哪些程序被配置为在系统启动和登录时自动启动。 前提条件 推荐下载“Autoruns”工具。 操作步骤 打开“Autoruns”文件夹,双击“Autoruns.exe”文件。 图1 打开AutoRuns文件夹 在弹出的对话框中,单击“Agree”。
"DR" 查找C盘下,包含“exe”的文件和目录:dir /s C: | findstr "exe" 操作步骤 查看是否存在异常进程。 查询命令:tasklist 根据查询结果排除系统进程或业务应用进程,锁定异常进程。 查看网络分析,是否存在异常的IP链接主机。 查询命令:netstat
华为云账号是您首次使用华为云时,在华为云控制台创建的账号,该账号是您的华为云资源归属、资源使用计费的主体,对其所拥有的资源及云服务具有完全的访问权限。 华为账号是您访问华为各网站的统一“身份标识”,您只需注册华为账号,即可访问所有华为服务。 依次为账号下的所有IAM用户开启登录保护。 选择“统一身份认证服务
查看当前TCP连接状态,判断该进程是否为木马程序。 如果发现存在不知名进程,并且存在大量的SYN_SENT状态的连接,该进程疑似为木马程序。 如果某个进程的连接的端口非常有规律(如6666,2333等),或者在RemoteAddress这一栏自动解析的host中包含mine,pool,xmr等关键字,该进程疑似被感染病毒。
主机面临的安全问题 概述 对外攻击:端口扫描 挖矿 勒索 父主题: 主机安全排查
勒索病毒,是伴随数字货币兴起的一种新型病毒木马,通常以垃圾邮件、服务器入侵、网页挂马、捆绑软件等多种形式进行传播。一旦遭受勒索病毒攻击,将会使绝大多数的关键文件被加密。被加密的关键文件无法通过技术手段解密,用户将无法读取资产中的文件,即使向黑客缴纳高昂的赎金,也不一定能将被加密的文件无损的还原。黑客
数据、程序运行在主机上,一旦主机被黑客成功入侵,数据将面临被窃取或被篡改的风险,导致业务中断,造成重大损失,主机安全是业务安全的重中之重。 本文将重点介绍主机可能面临的以下几个安全问题: 对外攻击:端口扫描 挖矿 勒索 父主题: 主机面临的安全问题
数字货币因其技术去中性化和经济价值等属性,逐渐成为大众关注的焦点,同时,通过恶意挖矿获取数字货币是黑灰色产业获取收益的重要途径。 其中,挖矿是指通过大量计算机运算获取数字货币-虚拟货币奖励的过程。恶意挖矿攻击就是在用户不知情或未经允许的情况下,占用受害者的系统资源和网络资源进行挖矿,从而获取加密货币牟利。
本章节内容主要指导您:排查主机是否被作为UDP反射攻击的“放大器”利用。 使用root账户登录服务器。 本例中,该服务器正常运行情况下每秒发送10个长度为800Byte的UDP数据包。 执行以下命令,查看当前的网络连接与进程。 netstat -anput 分析当前的网络连接与进程是否存在异常,建议利用netstat
垃圾邮件的定义及危害 什么是垃圾邮件? 垃圾邮件是指未经收件人允许而强行发送的电子邮件,以下是垃圾邮件的一些常见特征: 不显示标题、发件人身份或地址的电子邮件。 主题或内容包含虚假信息的电子邮件。 内容包含欺骗性信息的电子邮件。 内容违反法律法规的电子邮件。 携带有病毒等有害信息的电子邮件。
打开“ProcessExplorer”文件夹,双击“procexp64.exe”文件。 图1 processExplorer 在弹出的对话框中,单击“Agree”,查看进程信息,在线排查进程。 图2 查看当前进程 在上方的菜单栏中,选择“Options > VirusTotal.com”,勾选“Check VirusTotal
在左侧导航树中,选择“本地用户和组 > 用户”,查看主机是否存在异常用户。 在左侧导航树中,选择“本地用户和组 > 组”,检测组是否存在异常。 检测主机内的异常用户目录下是否存在异常文件(非系统和业务部署创建的文件)。 对异常文件分析,是否为正常业务部署创建的文件,或者通过杀毒软件对文件进行安全检测。
难以追踪的DDoS攻击方式。 基于UDP报文的反射DDoS攻击是这类攻击的一种实现形式,如图1所示。攻击者并不是直接发起对攻击目标的攻击,而是利用互联网的某些服务开放的服务器,通过伪造被攻击者的地址,向中间服务器发送基于UDP服务的特殊请求报文,而这些请求报文会形成成倍的数据发送
排查思路 本文档为您介绍两种Windows主机排查方法,推荐选择“工具溯源排查”的方法: 方案一:工具取证排查(推荐):使用Windows官方的进程/链接/自启动分析工具进行排查。 使用工具取证排查方案时,建议如下软件工具: 表1 软件工具 工具名称 下载地址 ProcessExplorer
则。 启动绑定本地监听IP,禁止对外访问、禁用UDP协议、启用登录认证。 调整应用程序中的一些参数,并且重启服务器达成禁用UDP的效果。 通过对业务历史报文数据的统计学习,建立正常业务包大小的正态分布图,由此可以清晰识别出超大或超小包攻击报文。 父主题: UDP反射放大攻击安全排查