病毒攻击会造成虚拟机的造成内存泄露的原因么

会攻击VMware虚拟机的新病毒Crisis_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
会攻击VMware虚拟机的新病毒Crisis
网络工程师|
总评分3.9|
浏览量349073
用知识赚钱
阅读已结束,下载本文需要
想免费下载更多文档?
定制HR最喜欢的简历
你可能喜欢51CTO旗下网站
虚拟化安全问题剖析
虚拟化带来所有以客居方式运行操作系统的安全问题,以及虚拟化特有的安全威胁,包括Hypervisor层引入的新安全考虑以及新的虚拟化特有的安全威胁等。
作者:羽扇纶巾来源:TechTarget中国| 09:42
虚拟化的优点已是众所周知,包括多租户、更佳的服务器利用率和数据中心整合等。云服务提供商可(用虚拟化)实现更高的密度,由此转化更好的利润;企业可用虚拟化来压缩在服务器硬件上的资本支出,同时提升营运效率。
虚拟化带来所有以客居方式运行操作系统的安全问题,以及虚拟化特有的安全威胁。虚拟化是基础设施即服务(IaaS)云和私有云中的关键因素之一,而且越来越多地被应用在平台即服务(PaaS)和软件即服务(SaaS)提供商的后台中。虚拟化也是由公有云或私有云交付的虚拟桌面的一项关键技术。
这些安全问题可能包括:Hypervisor层引入的新安全考虑以及新的虚拟化特有的安全威胁,例如,虚拟机间的攻击和盲点,安全功能消耗CPU和内存导致的性能问题,虚拟机蔓延(VM
Sprawl)导致的运作复杂度。新的问题如防护间隙(Instant-On Gap)、数据混杂、加密虚拟机镜像的难度以及残余数据清除等正成为焦点。
Hypervisor安全
Hypervisor需参照最佳实践进行加固。使用虚拟化的企业和用户主要关心的是Hypervisor所运行物理主机是否有恰当的配置管理、操作和物理安全。
虚拟机间攻击和盲点
虚拟化对网络安全带来巨大的威胁,虚拟机间可能通过硬件背板而不是网络进行通讯,因此这些通讯流量对标准的网络安全控制来说是不可见的,无法对它们进行监控或内嵌封堵。内嵌虚拟设备可以解决这个问题;另一个解决途径是硬件辅助虚拟化(Hardware
Virtualization),它需要与Hypervisor和虚拟化管理框架进行API级别的整合。虚拟机的迁移也是令人担心的地方。一个可能的攻击场景是一个可疑的虚拟机迁移进信任区域,在传统以网络为基础的安全控制措施下,将无法检测到它的不当行为。在每个虚拟机上安装全套的安全工具,是加添保护层的另一途径。
将为物理服务器设计的安全软件安装在虚拟服务器上会导致严重的性能下降,因为一些安全任务,比如病毒扫描非常占用CPU资源。虚拟化服务器上的共享环境导致了资源竞争。特别是在虚拟桌面或高密度环境中,安全软件需具备虚拟环境识别能力,或者它需要能够在一台虚拟机上执行安全功能来支持其他虚拟机。
虚拟机蔓延(VM Sprawl)导致的运作复杂度
在典型的企业中,虚拟机可提供的便捷性导致虚拟机需求的增加。这产生了更大的攻击面,错误配置或操作失误导致安全漏洞的几率也随之上升。实施基于策略的管理和虚拟化管理架构的使用是必需的。
防护间隙(Instant-On Gap)
虚拟机关闭/启动便捷,再结合威胁变化的速度,产生了一种情况:当虚拟机被关闭时配置是安全的;但是当它被再次启动时,威胁已经演化了,结果该虚拟机就可能存在漏洞风险了。最佳实践包括基于网络的安全控制和&虚拟补丁&,他们在网络流量到达新部署或新启动的虚拟机前,对已知攻击行为进行检查。也可能采取类似网络访问控制(NAC)的措施,以隔离尚未更新的虚拟机,直至规则和模式库更新到最新并执行完成扫描任务。
虚拟机加密导致的性能问题
虚拟机镜像无论在静止还是运行状态都有被窃取或篡改脆弱漏洞。对应的解决方案是在任何时候对虚拟机镜像进行加密,但这又会导致性能问题。在安全性要求高或有法规要求的环境下,(加密的)性能成本是值得的。加密必须与管理性措施、数据泄露保护(DLP)和审计踪迹配合以防止运行中虚拟机的快照(Snapshot)泄露,从而给攻击者获取快照中数据的机会。
另一个问题是不同等级的数据(或虚拟机储存着不同等级的数据)可能交错混杂在同一台物理机器中。在PCI(这里指PCI-DSS,支付卡行业数据安全标准)条款中,我们称之为混合实施模式。我建议组合使用虚拟局域网、防火墙、入侵检测/入侵防护系统(IDS/IPS)来保证虚拟机隔离以支持混合实施模式。我还推荐使用数据分类和基于策略的管理(例如,DLP数据泄露保护)来预防数据混杂。在云计算环境中,某一最低安全保护的租户,其安全性可能成为多租户虚拟环境中所有租户共有的安全性。
虚拟机数据清除
当虚拟机从一个物理服务器间迁移至另一物理服务器时,企业需要确保没有任何一个比特数据遗留在磁盘上,有关数据可能被其他用户恢复或当磁盘被回收时恢复。对内存/存储清零或者对全部数据加密是此问题的解决方案。加密密钥应当存储在虚拟环境以外的一个基于策略的密钥服务器上。此外,如果没有使用加密或恰当的数据擦洗,虚拟机在运行的状态下迁移,自身可能面临风险。
虚拟机镜像篡改
预先配置的虚拟设备和镜像,在你启动之前可能配置不当或被篡改过。
可随意迁移的虚拟机
虚拟机可以从一个物理服务器迁移到另外一个物理服务器的独特能力为审计和安全监测增加了复杂度。在很多情r下,虚拟机可以在不产生告警或者审计跟踪的情况下被重新安置于另一个物理服务器(与地理位置无关)。【编辑推荐】【责任编辑: TEL:(010)】
大家都在看猜你喜欢
热点头条热点头条热点
24H热文一周话题本月最赞
讲师:27359人学习过
讲师:10458人学习过
讲师:411人学习过
精选博文论坛热帖下载排行
本书是根据全国计算机技术与软件专业资格(水平)考试“网络工程师级考试大纲”编写的考试辅导用书。全书主体按考试大纲的章节编排,分上、...
订阅51CTO邮刊受到ARP攻击会造成 密码 泄露吗?_百度知道
受到ARP攻击会造成 密码 泄露吗?
我装的360,之前已经开启了ARP防火墙,今天晚上安全卫士就时不时出现 红色的闪电标志,查了说是受到arp攻击,提示拦截,但是我想知道这样的话如果我登陆QQ或者网银等,会使密码泄露吗?急
我有更好的答案
这样才能保障你的网络正常稳定啊,必须要解决、做管理。ARP攻击???推荐楼主可以去升级免疫网络,没从网卡上直接去做监控,ARP是网络中的问题,ARP既能伪造网关,也能截获数据,换高端设备能解决吗,你的网络能不卡吗?,底层正常协议不出现什么异常攻击行为、做带宽管理规划,是个“双头怪”?没找到问题根源。像arp攻击之类的问题,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。要保证不出现什么内网病毒攻击会,就算我不上外网都会被别人利用底层协议攻击截取数据
采纳率:27%
不要安装全部推荐!病毒在预防不在于杀!免费安全软件精选;Avast。卡·巴·斯·基·安·全·部·队2011;超级巡警木马专杀;安天防线!杀毒软件,计算机防病毒主要是养成良好的使用习惯,病毒在于预防不在于杀,影子系统;贝克木马专杀;木马克星(和其他主流杀毒软件兼容不好);费尔防火墙;PC Tools 防火墙杀毒软件最好只安装一个使用,多个杀毒软件容易造成软件冲突,玩游戏用Windows,Linux里面也安装Avast。)金山毒霸安全套装,还需要“金钟罩铁布衫”;可牛杀毒;小红伞V10中文版;Microsoft Security Essentials 微软免费杀毒软件,上网用虚拟机Linux;辛巴影子卫士;(XP操作系统、NTFS硬盘格式)Returnil Virtual System 2011。(支持Windows 7)光有杀毒软件和防火墙是不能完全防御病毒的,试一试VirtualBox虚拟机程序,大家自己看着办,安装Linux操作系统。光有杀毒软件还不行;ThreatFire;(有点卡操作系统)Windows清理助手:雨过天晴极速恢复版;360保险箱;(纠结的防护软件,免费的:360杀毒!金山毒霸安全套装2011瑞星杀毒安全套装2011Macfee麦咖啡诺顿网络安全特警ESET NOD32 安全套装(魔盒软件免费NOD32安全套装180天!)小红伞(Avira AntiVir Premium)V10简体中文版以下软件选择安装,我只做推荐,免费的正版:正版操作系统 + 正版王牌杀毒软件和防火墙 + 良好的上网、使用电脑习惯 + 虚拟机安装操作系统并上网。以下软件选择安装使用!5免费中文版;AVG杀毒永久免费版;360安全卫士
哥们,这个arp攻击,一般就是局域网里有人开网管软件了,想限制你的速度或者弄一些更过分的事情,一般你开了ARP防火墙就没啥事了。
只要你的数据被arp欺骗了,被转到另一台主机上进行转发,那么你的数据就很危险了
其他1条回答
为您推荐:
其他类似问题
arp攻击的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。勒索病毒攻击原理是什么|比特币勒索病毒原理介绍-系统城
当前位置: &
& 勒索病毒攻击原理是什么|比特币勒索病毒原理介绍
勒索病毒攻击原理是什么|比特币勒索病毒原理介绍
最近几天很多人遭受了名为WannaCry(想哭,又叫Wanna Decryptor)勒索病毒的攻击,一种“蠕虫式”的勒索病毒软件,该病毒会锁定并加密电脑各种文件,用户打开会弹出索要比特币的弹窗,勒索金额300-600美元,部分用户支付赎金后也没有解密,搞得人心惶惶,而且勒索病毒又出现了变种升级版本,那么勒索病毒攻击原理是什么呢?这边系统城小编跟大家介绍比特币病毒原理。
一、5.12勒索病毒原理
WannaCry勒索病毒由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播,勒索病毒主要攻击没有更新到最新版本的windows系统设备,比如xp、vista、win7、win8等。
该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。勒索金额为300至600美元。
当用户主机系统被该勒索软件入侵后,弹出勒索对话框,提示勒索目的并向用户索要比特币。而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被加密的文件后缀名被统一修改为“.WNCRY”。目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。
WannaCry主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。勒索病毒被漏洞远程执行后,会从资源文件夹下释放一个压缩包,此压缩包会在内存中通过密码:WNcry@2ol7解密并释放文件。这些文件包含了后续弹出勒索框的exe,桌面背景图片的bmp,包含各国语言的勒索字体,还有辅助攻击的两个exe文件。这些文件会释放到了本地目录,并设置为隐藏。(注释:“永恒之蓝”是NSA泄露的漏洞利用工具的名称,并不是该病毒的名称。永恒之蓝”是指NSA泄露的危险漏洞“EternalBlue”,此次的勒索病毒WannaCry是利用该漏洞进行传播的,当然还可能有其他病毒也通过“永恒之蓝”这个漏洞传播,因此给系统打补丁是必须的。)
日,WannaCry蠕虫通过MS17-010漏洞在全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密。受害者电脑被黑客锁定后,病毒会提示支付价值相当于300美元(约合人民币2069元)的比特币才可解锁。
日晚间,由一名英国研究员于无意间发现的WannaCry隐藏开关(Kill Switch)域名,意外的遏制了病毒的进一步大规模扩散,研究人员分析此次Wannacrypt勒索软件时,发现它并没有对原文件进行这样的 “深度处理”,而是直接删除。这看来算是一个比较低级的 “失策”,而360此次正是利用了勒索者的 “失策”,实现了部分文件恢复。
日,监测发现,WannaCry 勒索病毒出现了变种:WannaCry 2.0, 与之前版本的不同是,这个变种取消了Kill Switch,不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度可能会更快。请广大网民尽快升级安装Windows操作系统相关补丁,已感染病毒机器请立即断网,避免进一步传播感染。
二、勒索病毒攻击类型
常用的Office文件(扩展名为.ppt、.doc、.docx、.xlsx、.sxi)
并不常用,但是某些特定国家使用的office文件格式(.sxw、.odt、.hwp)
压缩文档和媒体文件(.zip、.rar、.tar、.mp4、.mkv)
电子邮件和邮件数据库(.eml、.msg、.ost、.pst、.deb)
数据库文件(.sql、.accdb、.mdb、.dbf、.odb、.myd)
开发者使用的源代码和项目文件(.php、.java、.cpp、.pas、.asm)
密匙和证书(.key、.pfx、.pem、.p12、.csr、.gpg、.aes)
美术设计人员、艺术家和摄影师使用的文件(.vsd、.odg、.raw、.nef、.svg、.psd)
虚拟机文件(.vmx、.vmdk、.vdi)
三、勒索病毒应对方法
没有及时更新补丁的Windows设备极其容易遭受勒索病毒的攻击,所以为了防止电脑中招,大家务必做好必要的更新和预防工作。
我要分享:
勒索病毒攻击原理是什么|比特币勒索病毒原理介绍相关教程
热&门推&荐
&热门教程推荐
12345678910
&电脑软件推荐
&|&&|&本站发布的系统与软件仅为个人学习测试使用,请在下载后24小时内删除,不得用于任何商业用途,否则后果自负,请支持购买微软正版软件!
如侵犯到您的权益,请及时通知我们,我们会及时处理。
Copyright @ 2011 系统城}

我要回帖

更多关于 java 内存泄露 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信