剖析承包商笔记本云数据库试用电脑引发的内部漏洞

国际 虚拟云 浏览

小编:剖析源于承包商laptopKeith Siepel,Hydrotech,Inc.的IT经理(来宾投稿人)| 2009年3月26日星期二,以下来宾撰写的博客文章分析了Darktrace在客户的网络。开美国东部时间2019年2月14日星期四上

剖析源于承包商laptopKeith Siepel,Hydrotech,Inc.的IT经理(来宾投稿人)| 2009年3月26日星期二,以下来宾撰写的博客文章分析了Darktrace在客户的网络。开美国东部时间2019年2月14日星期四上午7:51,一位合同制教师像往常一样打开他们的电脑,为即将到来的课程做准备,他们像每天早上一样把笔记本电脑连接到我们的WiFi网络上,然后继续检查电子邮件。很不幸,今天早上有点不同,当他们检查邮件时,他们的电脑正在检查我们的其他东西网络:18秒后来…我们的暗黑竞赛系统通过电子邮件通知了我们一个潜在的问题,并在他们的威胁上用黄色标记设备可视化工具。注意从最初的扫描过程到有问题的系统被标记为问题的时间大约是15秒。随后暗黑竞赛系统将威胁状态升级为"红色",并再次通知我们正在进行网络扫描。Darktrace还用深红色/橙色标记违规设备,以指示威胁的严重程度。请注意,左下角的时间正好是第一次攻击后11秒警告。由7: 上午53点。,教练的笔记本电脑试图连接到网络上的每一个设备,并在暗黑种族威胁可视化工具界面上显示以下图像,毫无疑问,教练的笔记本电脑有问题笔记本电脑违规笔记本电脑已从我们的网络中删除。我们不会等着看我们的其他基于签名的系统要花多长时间来识别和修正这个问题问题。工作和老师一起,我用各种工具扫描了笔记本电脑,试图识别并删除造成这次网络扫描的恶意软件。不幸的是,我们没能找到运行在这台电脑上的恶意软件使用传统工具的设备。随后,我们确定,这个漏洞的源头可能来自一个USB驱动器,该驱动器是他一个学生当晚与合同导师共享的以前。只是由于Darktrace在一月份在我们的网络上检测到了一个零日木马,在我花了几天、几周、甚至几个月的时间等待我们的防病毒/恶意软件签名确认之前,我能够使用Darktrace识别并移除网络上的威胁它。分享在LinkedIn上的FacebookTweetShare发送电子邮件

当前网址:http://www.vmchk.com//linggan/icon/10497.html

 
你可能喜欢的: