长扬科技完成F轮共计近3亿元战略融资******
近日,长扬科技完成F2轮战略融资,F轮融资合计近3亿元。据了解,本轮融资由曦域资本领投,景泰投资跟投,安澜新扬成为新的投资方。本轮融资将主要用于长扬科技核心技术创新以及相关研发基础设施建设等。
长扬科技成立于2017年,国有资本占比近50%。作为中国工业互联网安全、工控网络安全、工业互联网+安全生产领域的领军企业,长扬科技被评为国家高新技术企业和国家专精特新“小巨人”企业。在产业数字化、双碳等政策背景下,长扬科技凭借突出的综合实力和前景优势,不断获得市场和资本青睐,去年以来,相继完成完成D轮、E轮和F1轮战略融资。
长扬科技团队核心成员是工业互联网安全事业的早期践行者,技术专家为国内工业互联网安全、工控网络安全政策文件制定工作的行业领头人,技术研发人员总人数占比企业总人数达75%以上,是目前国内工业互联网安全、工控网络安全、“工业互联网安全+安全生产”行业中坚技术力量。凭借扎实的技术积累和行业先发优势,长扬科技申请获得专利、软著百余项,牵头或参与国标、行标和团标等技术、服务类标准建设百余项;自主打造12大系列50余款产品,全部完成国产化互认证,构建集团级工业网络安全保障体系,实现对国家关键信息基础设施的全生命周期安全管理。
长扬科技董事长姜海昆表示,随着新一代信息技术与各行各业的深度融合,我国产业结构也在不断优化,全面数字化转型正在迎来快速发展期。在数字化推动生产、生活方式深刻变革、提高经济效益的同时,生产制造领域的全要素、全产业链、全价值链的全面连接、互联互通也对安全提出了更高要求。在这一新时代背景下、长扬科技始终秉持护航国家安全的初心使命,贯彻总体国家安全观和国家网络强国战略,不断强化工业领域网络安全技术能力,更好地赋能传统产业转型升级,为国家数字经济发展和新型基础设施建设贡献安全力量。
长扬科技总裁范宇表示,长扬科技在国家制造强国战略、网络强国战略的指引下,通过深扎行业市场,优化了原有技术优势和产品版图。目前长扬科技的产品及解决方案已广泛应用于电力、石油石化、轨道交通、城市市政、智能制造、钢铁冶金等多个行,未来将继续发挥技术优势,加大自主研发力度和投入,进一步推进技术革新,更好地服务于国家网络安全工作,为国家关键信息基础设施稳定运行保驾护航。
曦域资本创始人黄晓黎认为,关键信息基础设施的网络安全形势日益严峻,尤其在工业关键基础设施领域,一旦被攻击造成破坏或者数据泄漏,可能严重危害国家安全。我国工控网络安全领域长期空白,随着等保的落地才逐步离开“裸奔”进入了高速建设期。长扬从2017年开始耕耘市场,帮助大型集团公司建立集团一体化的安全管理能力,处于行业领先位置,看好该公司聚焦大型集团客户,长期为头部客户提供集团级工控网络安全解决方案及服务的能力。
君泓璟泰基金创始合伙人谭晓生认为,长扬科技作为国内工控网络安全领域的领导者,公司的工业态势感知产品行业领先,下游客户逐步从能源电力拓展到化工、钢铁、汽车、智能制造、国防军工等行业。公司创立至今历经多轮融资,股东阵容豪华、公司治理规范,是网络安全行业优质的投资标的。(孔繁鑫)
莫再等闲视之!挖矿病毒其实与你近在咫尺******
近年来,由于虚拟货币的暴涨,受利益驱使,黑客也瞄准了虚拟货币市场,其利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式之一。
由亚信安全梳理的《2021年度挖矿病毒专题报告》(简称《报告》)显示,在过去的一年,挖矿病毒攻击事件频发,亚信安全共拦截挖矿病毒516443次。从2021年1月份开始,挖矿病毒有减少趋势,5月份开始,拦截数量逐步上升,6月份达到本年度峰值,拦截次数多达177880次。通过对数据进行分析发现,6月份出现了大量挖矿病毒变种,因此导致其数据激增。
不仅老病毒变种频繁,新病毒也层出不穷。比如,有些挖矿病毒为获得利益最大化,攻击企业云服务器;有些挖矿病毒则与僵尸网络合作,快速抢占市场;还有些挖矿病毒在自身技术上有所突破,利用多种漏洞攻击方法。不仅如此,挖矿病毒也在走创新路线,伪造CPU使用率,利用Linux内核Rootkit进行隐秘挖矿等。
从样本数据初步分析来看,截止到2021年底,一共获取到的各个家族样本总数为12477248个。其中,Malxmr家族样本总共收集了约300万个,占比高达67%,超过了整个挖矿家族收集样本数量的一半;Coinhive家族样本一共收集了约84万个,占比达到18%;Toolxmr家族样本一共收集了约64万个,占比达到14%。排名前三位的挖矿病毒占据了整个挖矿家族样本个数的99%。
挖矿病毒主要危害有哪些?
一是能源消耗大,与节能减排相悖而行。
虽然挖矿病毒单个耗电量不高,能耗感知性不强,但挖矿病毒相比于专业“挖矿”,获得同样算力价值的前提下,耗电量是后者的500倍。
二是降低能效,影响生产。
挖矿病毒最容易被感知到的影响就是机器性能会出现严重下降,影响业务系统的正常运行,严重时可能出现业务系统中断或系统崩溃。直接影响企业生产,给企业带来巨大经济损失。
三是失陷主机沦为肉鸡,构建僵尸网络。
挖矿病毒往往与僵尸网络紧密结合,在失陷主机感染挖矿病毒的同时,可能已经成为黑客控制的肉鸡电脑,黑客利用失陷主机对网内其他目标进行攻击,这些攻击包括内网横向攻击扩散、对特定目标进行DDoS攻击、作为黑客下一步攻击的跳板、将失陷主机作为分发木马的下载服务器或C&C服务器等。
四是失陷主机给企业带来经济及名誉双重损失。
失陷主机在感染挖矿病毒同时,也会被安装后门程序,远程控制软件等。这些后门程序长期隐藏在系统中,达到对失陷主机的长期控制目的,可以向主机中投放各种恶意程序,盗取服务器重要数据,使受害企业面临信息泄露风险。不仅给而企业带来经济损失,还会带来严重的名誉损失。
2021年挖矿病毒家族分布
挖矿病毒如何进入系统而最终获利?
挖矿病毒攻击杀伤链包括:侦察跟踪、武器构建、横向渗透、荷载投递、安装植入、远程控制和执行挖矿七个步骤。
通俗地说,可以这样理解:
攻击者首先搜寻目标的弱点
↓
使用漏洞和后门制作可以发送的武器载体,将武器包投递到目标机器
↓
在受害者的系统上运行利用代码,并在目标位置安装恶意软件,为攻击者建立可远程控制目标系统的路径
↓
释放挖矿程序,执行挖矿,攻击者远程完成其预期目标。
图片来源网络
挖矿病毒攻击手段不断创新,呈现哪些新趋势?
●漏洞武器和爆破工具是挖矿团伙最擅长使用的入侵武器,他们使用新漏洞武器的速度越来越快,对防御和安全响应能力提出了更高要求;
●因门罗币的匿名性极好,已经成为挖矿病毒首选货币。同时“无文件”“隐写术”等高级逃逸技术盛行,安全对抗持续升级;
●国内云产业基础设施建设快速发展,政府和企业积极上云,拥有庞大数量工业级硬件的企业云和数据中心将成为挖矿病毒重点攻击目标;
●为提高挖矿攻击成功率,一方面挖矿病毒采用了Windows和Linux双平台攻击;另一方面则持续挖掘利益最大化“矿机”,引入僵尸网络模块,使得挖矿病毒整体的攻击及传播能力得到明显的提升。
用户如何做好日常防范?
1、优化服务器配置并及时更新
开启服务器防火墙,服务只开放业务端口,关闭所有不需要的高危端口。比如,137、138、445、3389等。
关闭服务器不需要的系统服务、默认共享。
及时给服务器、操作系统、网络安全设备、常用软件安装最新的安全补丁,及时更新 Web 漏洞补丁、升级Web组件,防止漏洞被利用,防范已知病毒的攻击。
2、强口令代替弱密码
设置高复杂度密码,并定期更换,多台主机不使用同一密码。
设置服务器登录密码强度和登录次数限制。
在服务器配置登录失败处理功能,配置并启用结束会话、限制非法登录次数和当登录次数链接超时自动退出等相关防范措施。
3、增强网络安全意识
加强所有相关人员的网络安全培训,提高网络安全意识。
不随意点击来源不明的邮件、文档、链接,不要访问可能携带病毒的非法网站。
若在内部使用U盘,需要先进行病毒扫描查杀,确定无病毒后再完全打开使用。
(策划:李政葳 制作:黎梦竹)
(文图:赵筱尘 巫邓炎)