0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

美国远程教育网络几乎遭受攻击

如意 来源:嘶吼网 作者:gejigeji 2020-12-13 11:24 次阅读

美国基础教育的远程教育网络近期正不断受到恶意攻击者的攻击,近乎全部受到影响。相关教育机构正成为勒索攻击、数据窃取的目标,而且这一趋势将持续到2020/2021学年。

这项调查研究来自联邦调查局(FBI),网络安全和基础设施安全局(CISA)以及多州信息共享和分析中心(MS-ISAC)的共同研究。

勒索软件攻击

在这份联合研究中,三个政府机构警告说,勒索软件、恶意软件传播和DDoS攻击是美国基础教育的远程教育网络教育机构的主要威胁。

在学年开始时,教育部门中的勒索软件攻击有所增加,网络犯罪分子窃取数据并威胁要泄露数据,除非支付了赎金(就像工商业目标一样)。在8月和9月,报告给MS-ISAC的勒索软件事件中有57%涉及美国基础教育,而从1月到7月,报告的所有勒索软件事件中只有28%涉及美国基础教育。

根据开放源代码和第三方事件报告的汇总数据,在1月至9月之间影响美国基础教育机构的勒索软件家族分别是Ryuk,Maze,Nefilim,AKO和REvil。针对该领域的非目标攻击提供了多种恶意软件变种,最常见的有Shalyer、ZeuS、Agent Tesla、NanoCore和加密货币挖矿工具。

相关的勒索软件

针对macOS的Shlayer恶意软件不断发展,最近,它的开发者提出了一个技巧,可以绕过Apple扫描在macOS 10.15(Catalina)及更高版本上运行的软件中的恶意代码和代码签名问题。

近两年来,Shlayer木马一直是MacOS平台上最常见的恶意软件,十分之一的MacOS用户受到它的攻击,占该操作系统检测到攻击行为的30%,第一批样本发现于2018年2月。

ZeuS是一种长期存在的木马程序,于2007年首次被检测到,现已经变成了一个针对银行/金融机构的信窃取程序。

Agent Tesla和NanoCore都是现成的信息窃取工具和远程访问工具,都是商业电子邮件欺诈中常见的工具。

加密货币挖矿工具虽然不是恶意软件,但由于挖矿活动所需的电力增加,因此可以减慢系统速度并提高能源消耗。

FBI,CISA和MS-ISAC发出的警报还警告说,DDoS事件会导致美国基础教育部门的正常运行被中断。

根据研究,这些攻击发生增加的原因在于,DDoS出租服务的可用性使任何没有攻击经验和技术能力了的人都可以发起攻击,任何有攻击动机的恶意攻击者都可以参与到攻击中。

另一方面,攻击者通过访问公开给公众或外部用户的链接来访问会议,或者通过使用学生的名字来欺骗主机接受他们的参与攻击,由于攻击活动的增加,很多攻击者会在教育课程的直播中加入暴力,色情内容等内容,这迫使教育机构不得不中断在线教育活动,以防止不良影响。

FBI、CISA和MS-ISAC还强调了与社会工程相关的风险,如网络钓鱼、域名剽窃、针对学生、家长、教师、IT人员或其他参与远程教育的人。网络攻击者可以使用这些攻击来获取个人身份信息、密码,以诱使用户访问恶意网站或传播恶意软件。

那么如何才能防御这些攻击呢,在大多数情况下,及时应用软件更新、纠正错误配置、使用强大而独特的密码、启用多因素身份验证以及禁用不必要的端口,应该能阻止大多数网络攻击者。

美国政府目前提供了一套全面的防御措施,以及CISA创建的Snort签名,以检测和防御观察到的恶意软件的攻击。

本文翻译自:

https://www.bleepingcomputer.com/news/security/us-warns-of-increased-cyberattacks-against-k-12-distance-learning/
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 美国
    +关注

    关注

    1

    文章

    394

    浏览量

    26143
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23444
  • 智慧教育
    +关注

    关注

    0

    文章

    126

    浏览量

    6145
收藏 人收藏

    评论

    相关推荐

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 83次阅读

    HCLTech全球网络弹性调查:81%的安全领导者预计未来12个月将遭遇网络攻击

    将在未来12个月内遭受网络攻击,而只有48%的安全领导者认为他们可以防范这一威胁。54%的安全领导者认为AI生成的攻击
    的头像 发表于 11-13 09:43 175次阅读

    国产网络安全主板在防御网络攻击中的实际应用

    在现代信息技术迅猛发展的背景下,网络安全问题变得越来越复杂和严峻。从企业到个人用户,各类网络攻击事件频繁发生,威胁着数据的安全和系统的稳定。近年来,我们看到各种形式的网络
    的头像 发表于 09-18 10:47 291次阅读

    IP定位技术追踪网络攻击源的方法

    如今,网络安全受到黑客威胁和病毒攻击越来越频繁,追踪攻击源头对于维护网络安全变得尤为重要。当我们遭受网络
    的头像 发表于 08-29 16:14 405次阅读

    芯片制造商Microchip遭网络攻击,运营受创

    近日,美国知名芯片制造商Microchip(微芯)遭遇了一场突如其来的网络攻击,导致其信息技术系统遭受重创,部分关键服务器和业务运营被迫关闭,运营规模被迫缩减。这一事件迅速引发了业界的
    的头像 发表于 08-22 15:12 584次阅读

    CISA紧急公告:需尽快修补微软Windows漏洞以应对黑客攻击

    网络安全形势日益严峻的今天,美国网络安全和基础设施安全局(CISA)于6月14日发出了一份紧急公告,要求美国联邦教育、科学及文化委员会下属
    的头像 发表于 06-15 14:47 706次阅读

    DDoS有哪些攻击手段?

    网络带宽小等等各项指标不高的性能,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了,目
    的头像 发表于 06-14 15:07 415次阅读

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受网络
    的头像 发表于 06-07 15:20 478次阅读

    美国医疗巨头Ascension遭勒索软件攻击,涉及140家医院

    据报道,美国非营利性医疗机构 Ascension 于5月8日遭受黑客组织 Black Basta 的勒索软件攻击,导致其旗下140家医院和40家养老院的系统服务受到影响。
    的头像 发表于 05-14 11:37 599次阅读

    讯维智能可视化综合平台在教育行业的应用与前景

    、应用案例 远程教育与协作:在偏远地区,教育资源相对匮乏,而讯维的分布式综合管理平台打破了地理空间的限制,使得远程教育和协作成为可能。山区的学生可以通过这个平台与城市的学生进行互动和交流,拓宽视野,增进友谊。 数字孪生智慧
    的头像 发表于 05-11 16:34 388次阅读

    “五一假期将至:您的企业网络准备好抵御黑客攻击了吗?”

    时机发起攻击,因为企业内部可能没有人及时发现和应对,导致病毒爆发。 远程工作增加:在节假日中,部分员工可能选择远程办公,这增加了企业的网络安全风险。
    的头像 发表于 04-26 17:46 608次阅读

    法国就业机构遭受网络攻击,4300万人数据或泄露

    遭受攻陷的两个机构分别是法国劳动救援中心France Travail及残障人士职业培训中心Cap emploi。法国国家信息与自由局CNIL近日发布声明称,黑客入侵涉及在过去二十年内曾向France Travail或其前身为Pôle emploi注册登记过的求职者。
    的头像 发表于 03-15 10:27 608次阅读

    分布式无纸化交互系统的应用场景:企业、教育、政府

    交流和协作,分布式无纸化会议系统可以方便地实现多地点、多语言的实时交流和协作,提高会议的效率和效果。 教育 :在教育领域,分布式无纸化交互系统可以应用于远程教育和学术研讨。通过该系统,不同地区的教师和学生可以实时参
    的头像 发表于 01-15 14:42 406次阅读

    DDoS攻击的多种方式

    方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。DDOS攻击有以下几种方式。 SYN Flood攻击 SYN Flood
    的头像 发表于 01-12 16:17 614次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造
    的头像 发表于 01-02 10:12 2695次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>