2021第二届全国⼤学⽣⽹络安全精英赛赛事介绍
2021第二届全国⼤学⽣⽹络安全精英赛,指导单位为中国信息安全测评中⼼,主办⽅为国家⽹络空间安全⼈才培养基地。⼤赛以普及知识、挖掘⼈才为⼰任,⾯向全国⼤学⽣普及信息安全意识、传播信息安全知识、挖掘信息安全⼈才。
本次比赛分为3个阶段,参赛学员均已个人赛形式参加比赛。第一阶段为全国线上初赛,主要考察学生的信息安全知识水平;第二阶段为全国线上复赛,主要考察学生网络安全基础知识和基本技能;第三阶段为全国线下总决赛;具体如下:
1.1.全国初赛
初赛主要考察学生信息安全知识水平,资格赛为线上答题形式。
☑ 比赛时间:7月1日-9月10日报名,9月13日-17日全国初赛
☑ 参赛资格:全国各类高、中等院校在校学生
☑ 比赛形式:初赛由各个参赛院校组织学生至大赛官网自主报名,由当地承办机构组织安排初赛时间。
☑ 比赛题型:初赛为50道单选题。
☑ 比赛内容:内容包含:信息安全概述、信息安全法律法规、信息安全基础技术、网络安全防护技术、操作系统安全防护技术、应用安全、移动智能终端安全防护、信息安全管理。
☑ 通过条件:满分100分,竞赛成绩达到70分及以上。
1.2.全国复赛
全国复赛主要考察参赛选手网络安全基础知识和基本技能。
☑ 比赛时间:9月24日全国复赛
☑ 比赛形式:复赛为线上答题形式进行,参赛条件为初赛成绩达70分以上。
☑ 比赛题型:复赛为100道单选题,
☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发。
☑ 通过条件:全国前100名通过参加线下总决赛
1.3.全国总决赛
全国总决赛为线下知识竞赛形式。
☑ 比赛时间:10月11日全国线下总决赛
☑ 比赛形式:决赛为线下知识答题赛,参赛条件为复赛全国成绩前100名。
☑ 比赛题型:总决赛为100道单选题,
☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发等。
☑ 获奖条件:根据总决赛最终成绩排名,产生大学生网络安全竞赛金奖:10人;银奖:10人;铜奖:20人。
1.4.奖项设置
2021年第二届大学生网络安全竞赛共设奖金20万元。
金奖:10人,奖金10000元/人
银奖:10人,奖金5000元/人
铜奖:20人,奖金2500元/人
获得⼤赛⾦银铜牌的选⼿,可获得⼤赛协办单位腾讯安全、卓朗科技、 深信服等信息安全知名企业签约⼯作机会。
4. 大赛同期其他活动
本次大赛同期将进行一系列与相关的活动,主要活动如下:
1.1大学生网络安全知识精英赛校园大使招募
第二届全国大学生网络安全精英赛即将于2021年7月1日启动报名,9月网络安全周期间开赛。现在面向全国在校大学生招募校园大使。招募规则如下:
1.1.1.招募标准
具备⼀定的信息安全基础知识,擅长通过talkshow⼩段子、音乐创作、创意剪辑等各种才艺、方法传播信息安全知识、宣传网络安全精英赛的在校大学生。
1.1.2.招募平台
抖音APP
1.1.3.报名方式
1、开通抖音账号,并关注抖音官方号“网安精英赛”。
2、活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单
3、拍摄与网络安全相关的短视频添加话题#网络安全精英赛#在抖音发布,并@网安精英赛 官方账号。
4、发动同学为自己的短视频点赞。
1.1.4.评选
大赛组委会邀请评委会评选作品,筛选出符合招募要求的作品,并按照点赞数排序,最终前十名入选的创作者将成为本届大学生网络安全精英赛校园大使。
1.1.5.公布
最终入选名单将在精英赛官网(https://www.nisp.org.cn/ds)公布。
1.1.6.表彰
成功当选校园大使的创作者,精英赛组委会将颁发聘书,并奖励华为 Mate 40E 手机一台(京东官方价4199元)。
1.2大学生网络安全知识精英赛答题接龙活动
校园大使招募活动同时,大赛组委会举办“网络安全精英赛·答题接龙”活动。
活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单
参与在校大学生可登陆精英赛官网(https://www.nisp.org.cn/ds)学习网络安全辅导课程,并练习模拟题。
在抖音APP上传短视频,内容为回答一道网络安全模拟题,指定同学接龙。并以“大学生网络安全精英赛,你也来答题吧~”结尾。@网安精英赛 官方账号,参与抽奖。
奖品为华为WATCH GT 2 Pro 智能手表,共十个获奖名额(京东官网价2388元)。
警惕:黑客在数千个Microsoft SQL 服务器上安装秘密后门
网络安全研究人员近期发现了一项恶意活动,该活动针对运行MS-SQL服务器的Windows计算机,目的是在后门部署其他种类的恶意软件。
包括多功能远程访问工具(RAT)和挖矿木马。Guardicore Labs的研究人员声称其以令人反感的“粗俗”作案手法——利用Vollar加密货币而出名。
命名为“ Vollgar ”,该攻击利用密码暴力手段破坏了暴露于Internet的较弱凭据的Microsoft SQL Server。
研究人员称,攻击者在过去几周中成功地每天成功感染了近2,000-3,000台数据库服务器,潜在的受害者分别来自中国,印度,美国,韩国和美国的医疗保健,航空公司,IT、电信及高等教育部门。
值得庆幸的是,研究人员经过研究后发布了一个脚本,让系统管理员可以检测Windows MS-SQL服务器是否已受到威胁。
Vollgar的套路的第一步是在MS-SQL服务器上强行登录,若是成功,它会执行许多配置更改,以运行恶意MS-SQL命令并下载恶意软件二进制文件。
“通过验证,攻击者是以WbemScripting.SWbemLocator,Microsoft.Jet.OLEDB.4.0和Windows等脚本为宿主对象模型(wshom)来支持WMI编制并执行MS-SQL命令。最终目的是下载恶意软件或二进制文件。”
除了确保cmd.exe和ftp.exe可执行文件具有必要的执行权限外,Vollgar背后黑客还在MS-SQL数据库获得更高特权的操作,以创建新的后门。
攻击者在初始设置完成后,会继续创建下载VBScript和一个FTP脚本,这些脚本将多次执行,它们还会在本地文件系统上使用不同的位置来打障眼法。
最初的有效载名为SQLAGENTIDC.exe或SQLAGENTVDC.exe,黑客做的首先是取代一大串长串进程,为了获得最大的系统资源,它们会消除威胁其行动的竞争者黑客的数据,最后直接根除竞争对手。
攻击受损系统上托管的攻击基础架构
Guardicore说,攻击者将整个基础设施都存在受感染的计算机上,举例发现的是他们在中国发现的受害机——它们被控制服务器,然后迫传播攻击者命令,具有深思的是,多个的黑客组织都对它们进行了攻击。
一旦受感染的Windows客户端对C2服务器执行ping命令,后者就会收到有关该计算机的各种详细信息,例如其公共IP,位置,操作系统版本,计算机名称和CPU型号。
Guardicore说,安装在中国服务器上的两个C2程序是两个不同的供应商开发受害者,它们被远程控制的过程有相似之处——下载文件,安装新的Windows服务,键盘记录,屏幕捕获,激活摄像头和麦克风。最后甚至会被发起DDoS攻击。
使用强密码来避免暴力攻击
据发现,约五十万台运行MS-SQL数据库服务的计算机被暴露,这表明攻击者一直在盯着保护措施不佳的数据库服务器,以窃取敏感信息。所以说,必须使用强大的数据凭证保护,以避免Internet的MS-SQL服务器被暴露。
Guardicore研究人员总结:“除获取受害者CPU功能外,使这些数据库服务器吸引了攻击者的原因在于它们拥有大量数据。” 因为这些服务器用于存储个人信息,例如用户名,密码,信用卡号等,只需简单的暴力就被攻击者再次进行破解!
警惕:黑客在数千个Microsoft SQL 服务器上安装秘密后门
网络安全研究人员近期发现了一项恶意活动,该活动针对运行MS-SQL服务器的Windows计算机,目的是在后门部署其他种类的恶意软件。
包括多功能远程访问工具(RAT)和挖矿木马。Guardicore Labs的研究人员声称其以令人反感的“粗俗”作案手法——利用Vollar加密货币而出名。
命名为“ Vollgar ”,该攻击利用密码暴力手段破坏了暴露于Internet的较弱凭据的Microsoft SQL Server。
研究人员称,攻击者在过去几周中成功地每天成功感染了近2,000-3,000台数据库服务器,潜在的受害者分别来自中国,印度,美国,韩国和美国的医疗保健,航空公司,IT、电信及高等教育部门。
值得庆幸的是,研究人员经过研究后发布了一个脚本,让系统管理员可以检测Windows MS-SQL服务器是否已受到威胁。
Vollgar的套路的第一步是在MS-SQL服务器上强行登录,若是成功,它会执行许多配置更改,以运行恶意MS-SQL命令并下载恶意软件二进制文件。
“通过验证,攻击者是以WbemScripting.SWbemLocator,Microsoft.Jet.OLEDB.4.0和Windows等脚本为宿主对象模型(wshom)来支持WMI编制并执行MS-SQL命令。最终目的是下载恶意软件或二进制文件。”
除了确保cmd.exe和ftp.exe可执行文件具有必要的执行权限外,Vollgar背后黑客还在MS-SQL数据库获得更高特权的操作,以创建新的后门。
攻击者在初始设置完成后,会继续创建下载VBScript和一个FTP脚本,这些脚本将多次执行,它们还会在本地文件系统上使用不同的位置来打障眼法。
最初的有效载名为SQLAGENTIDC.exe或SQLAGENTVDC.exe,黑客做的首先是取代一大串长串进程,为了获得最大的系统资源,它们会消除威胁其行动的竞争者黑客的数据,最后直接根除竞争对手。
攻击受损系统上托管的攻击基础架构
Guardicore说,攻击者将整个基础设施都存在受感染的计算机上,举例发现的是他们在中国发现的受害机——它们被控制服务器,然后迫传播攻击者命令,具有深思的是,多个的黑客组织都对它们进行了攻击。
一旦受感染的Windows客户端对C2服务器执行ping命令,后者就会收到有关该计算机的各种详细信息,例如其公共IP,位置,操作系统版本,计算机名称和CPU型号。
Guardicore说,安装在中国服务器上的两个C2程序是两个不同的供应商开发受害者,它们被远程控制的过程有相似之处——下载文件,安装新的Windows服务,键盘记录,屏幕捕获,激活摄像头和麦克风。最后甚至会被发起DDoS攻击。
使用强密码来避免暴力攻击
据发现,约五十万台运行MS-SQL数据库服务的计算机被暴露,这表明攻击者一直在盯着保护措施不佳的数据库服务器,以窃取敏感信息。所以说,必须使用强大的数据凭证保护,以避免Internet的MS-SQL服务器被暴露。
Guardicore研究人员总结:“除获取受害者CPU功能外,使这些数据库服务器吸引了攻击者的原因在于它们拥有大量数据。” 因为这些服务器用于存储个人信息,例如用户名,密码,信用卡号等,只需简单的暴力就被攻击者再次进行破解!