• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

CISA e FBI avvertono il flusso veloce sta alimentando malware resilienti, C2 e phishing

Michele by Michele
07/04/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


07 aprile 2025Ravie LakshmananSicurezza malware / rete

Il flusso veloce è alimentare il malware resiliente

Le agenzie di sicurezza informatica da Australia, Canada, Nuova Zelanda e Stati Uniti hanno pubblicato una consulenza congiunta sui rischi associati a una tecnica chiamata Flusso rapido Ciò è stato adottato dagli attori delle minacce per oscurare un canale di comando e controllo (C2).

“‘Quick Flux’ è una tecnica utilizzata per offuscare le posizioni dei server dannosi attraverso i report del sistema di nomi di dominio in rapida evoluzione (DNS) associati a un singolo nome di dominio”, le agenzie disse. “Questa minaccia sfrutta un divario comunemente trovato nelle difese della rete, rendendo difficile il monitoraggio e il blocco delle attività di flusso rapido dannoso.”

Sicurezza informatica

La consulenza arriva per la cortesia della US Cybersecurity and Infrastructure Safety Company (CISA), Nationwide Safety Company (NSA), Federal Bureau of Investigation (FBI), Australian Segnals Directorate Cyber ​​Safety Heart, Canadian Heart for Cyber ​​Safety e Nationwide Cyber ​​Safety.

Il flusso veloce è stato abbracciato da molti gruppi di hacking negli ultimi anni, compresi gli attori delle minacce legati Gamaredon, CryptochameleonE Raspberry Robin Nel tentativo di rendere le loro infrastrutture dannose sfuggono il rilevamento e le forze dell’ordine.

IL approccio Essenzialmente implica l’uso di una varietà di indirizzi IP e la rotazione in rapida successione, mentre indica un dominio dannoso. È stato rilevato per la prima volta in natura nel 2007 come parte del progetto Honeynet.

Può essere un singolo flusso, in cui un singolo nome di dominio è collegato a numerosi indirizzi IP, o doppio flusso, in cui oltre a cambiare gli indirizzi IP, anche i server dei nomi DNS responsabili della risoluzione del dominio vengono cambiati frequentemente, offrendo un ulteriore livello di ridondanza e anonimato per i domini di Rogue.

“Una rete di flusso rapido è” veloce “perché, usando DNS, ruota rapidamente attraverso molti robotic, usando ciascuno solo per un breve periodo per rendere difficile gli sforzi denylisting e takedown basati su IP”, Palo Alto Networks Unit 42 disse In un rapporto pubblicato nel 2021.

Descrivendo il flusso rapido come una minaccia per la sicurezza nazionale, le agenzie hanno affermato che gli attori delle minacce stanno usando la tecnica per offuscare le posizioni dei server dannosi, oltre a stabilire infrastrutture resilienti C2 in grado di resistere agli sforzi di abbattimento.

Sicurezza informatica

Non è tutto. Il flusso veloce svolge un ruolo vitale oltre le comunicazioni C2 per aiutare anche gli avversari advert ospitare siti Internet di phishing, nonché fase e distribuire malware.

Per garantire contro il flusso rapido, le organizzazioni sono consigliate per bloccare gli indirizzi IP, i domini malinconici, filtrare il traffico da e verso domini o indirizzi IP con scarsa reputazione, implementare il monitoraggio migliorato e far rispettare la consapevolezza e la formazione del phishing.

“Il flusso rapido rappresenta una minaccia persistente per la sicurezza della rete, sfruttando le infrastrutture in rapida evoluzione per offuscare l’attività dannosa”, hanno affermato le agenzie. “Implementando solide strategie di rilevamento e mitigazione, le organizzazioni possono ridurre significativamente il rischio di compromesso mediante minacce abilitate a flusso rapido”.

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: alimentandoavvertonoCISAFBIflussomalwarePhishingresilientistaveloce
Michele

Michele

Next Post
Fuori strada con Aptitude italiano: Pirelli Scorpion XTM Revew

Fuori strada con Aptitude italiano: Pirelli Scorpion XTM Revew

Recommended.

Come giocare a Grand Poo World 3

Come giocare a Grand Poo World 3

23/02/2025
Exploit APTS legati alla Cina SAP CVE-2025-31324 per violare 581 sistemi critici in tutto il mondo

Exploit APTS legati alla Cina SAP CVE-2025-31324 per violare 581 sistemi critici in tutto il mondo

14/05/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Adata Premier Excessive MicroSDXC SD Categorical per Nintendo Swap 2 lanciato

Adata Premier Excessive MicroSDXC SD Categorical per Nintendo Swap 2 lanciato

05/06/2025
Pesca a mosca della lista dei secchi: inseguire Everglade Snook & Tarpon con la famiglia

Pesca a mosca della lista dei secchi: inseguire Everglade Snook & Tarpon con la famiglia

05/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved