2021第二届全国⼤学⽣⽹络安全精英赛赛事介绍
2021第二届全国⼤学⽣⽹络安全精英赛,指导单位为中国信息安全测评中⼼,主办⽅为国家⽹络空间安全⼈才培养基地。⼤赛以普及知识、挖掘⼈才为⼰任,⾯向全国⼤学⽣普及信息安全意识、传播信息安全知识、挖掘信息安全⼈才。
本次比赛分为3个阶段,参赛学员均已个人赛形式参加比赛。第一阶段为全国线上初赛,主要考察学生的信息安全知识水平;第二阶段为全国线上复赛,主要考察学生网络安全基础知识和基本技能;第三阶段为全国线下总决赛;具体如下:
1.1.全国初赛
初赛主要考察学生信息安全知识水平,资格赛为线上答题形式。
☑ 比赛时间:7月1日-9月10日报名,9月13日-17日全国初赛
☑ 参赛资格:全国各类高、中等院校在校学生
☑ 比赛形式:初赛由各个参赛院校组织学生至大赛官网自主报名,由当地承办机构组织安排初赛时间。
☑ 比赛题型:初赛为50道单选题。
☑ 比赛内容:内容包含:信息安全概述、信息安全法律法规、信息安全基础技术、网络安全防护技术、操作系统安全防护技术、应用安全、移动智能终端安全防护、信息安全管理。
☑ 通过条件:满分100分,竞赛成绩达到70分及以上。
1.2.全国复赛
全国复赛主要考察参赛选手网络安全基础知识和基本技能。
☑ 比赛时间:9月24日全国复赛
☑ 比赛形式:复赛为线上答题形式进行,参赛条件为初赛成绩达70分以上。
☑ 比赛题型:复赛为100道单选题,
☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发。
☑ 通过条件:全国前100名通过参加线下总决赛
1.3.全国总决赛
全国总决赛为线下知识竞赛形式。
☑ 比赛时间:10月11日全国线下总决赛
☑ 比赛形式:决赛为线下知识答题赛,参赛条件为复赛全国成绩前100名。
☑ 比赛题型:总决赛为100道单选题,
☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发等。
☑ 获奖条件:根据总决赛最终成绩排名,产生大学生网络安全竞赛金奖:10人;银奖:10人;铜奖:20人。
1.4.奖项设置
2021年第二届大学生网络安全竞赛共设奖金20万元。
金奖:10人,奖金10000元/人
银奖:10人,奖金5000元/人
铜奖:20人,奖金2500元/人
获得⼤赛⾦银铜牌的选⼿,可获得⼤赛协办单位腾讯安全、卓朗科技、 深信服等信息安全知名企业签约⼯作机会。
4. 大赛同期其他活动
本次大赛同期将进行一系列与相关的活动,主要活动如下:
1.1大学生网络安全知识精英赛校园大使招募
第二届全国大学生网络安全精英赛即将于2021年7月1日启动报名,9月网络安全周期间开赛。现在面向全国在校大学生招募校园大使。招募规则如下:
1.1.1.招募标准
具备⼀定的信息安全基础知识,擅长通过talkshow⼩段子、音乐创作、创意剪辑等各种才艺、方法传播信息安全知识、宣传网络安全精英赛的在校大学生。
1.1.2.招募平台
抖音APP
1.1.3.报名方式
1、开通抖音账号,并关注抖音官方号“网安精英赛”。
2、活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单
3、拍摄与网络安全相关的短视频添加话题#网络安全精英赛#在抖音发布,并@网安精英赛 官方账号。
4、发动同学为自己的短视频点赞。
1.1.4.评选
大赛组委会邀请评委会评选作品,筛选出符合招募要求的作品,并按照点赞数排序,最终前十名入选的创作者将成为本届大学生网络安全精英赛校园大使。
1.1.5.公布
最终入选名单将在精英赛官网(https://www.nisp.org.cn/ds)公布。
1.1.6.表彰
成功当选校园大使的创作者,精英赛组委会将颁发聘书,并奖励华为 Mate 40E 手机一台(京东官方价4199元)。
1.2大学生网络安全知识精英赛答题接龙活动
校园大使招募活动同时,大赛组委会举办“网络安全精英赛·答题接龙”活动。
活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单
参与在校大学生可登陆精英赛官网(https://www.nisp.org.cn/ds)学习网络安全辅导课程,并练习模拟题。
在抖音APP上传短视频,内容为回答一道网络安全模拟题,指定同学接龙。并以“大学生网络安全精英赛,你也来答题吧~”结尾。@网安精英赛 官方账号,参与抽奖。
奖品为华为WATCH GT 2 Pro 智能手表,共十个获奖名额(京东官网价2388元)。
最近,安全研究人员发现了一个新版本的Windows恶意软件,该恶意软件可打开Windows PC上的RDP端口,以便进行远程访问。
最近,安全研究人员发现了一个新版本的Windows恶意软件,该恶意软件可打开Windows PC上的RDP端口,以便进行远程访问。
SentinelOne的安全研究员Jason Reaves透露,这种新版本的恶意软件被称为``Sarwent'',自2018年以来一直在使用。
目前,这种新版本的Sarwent恶意软件已经引起了众多安全专家的关注。
安全研究员Vitali Kremez在今年(2020年)年初发送了一条twitter,他在推文中提到了有关这个Sarwent恶意软件的一些信息。
安全专家说,到目前为止还不能确定Sarwent是如何分发的,可能是通过其他恶意软件传播的。此外,Sarwent的早期版本是为了在受损的PC上安装额外的恶意软件而开发的。
Sarwent恶意软件的运营商很有可能在黑客的网站和论坛上出售“对这些受损系统的访问权”,因为这是最常见的将具有RDP功能的主机盈利化的方法之一。
Sarwent功能
黑客仍在不断的开发和使用Sarwent恶意软件,它具有新的命令,并且侧重于远程桌面协议(RDP)。Sarwent的新版本以其通过Windows命令提示符和PowerShell实用程序执行自定义CLI命令的能力而著称。
安全专家称,这项新功能本身具有很强的入侵性,但除了此功能外,Sarwent还通过该更新获得了另一个新功能,即具有在每个受感染主机上注册新Windows用户帐户的功能。
一旦Sarwent成功入侵系统,恶意软件就会创建一个新的Windows用户帐户,修改防火墙,然后打开RDP端口。
简而言之,攻击者将能够使用他们在受感染系统上创建的新Windows用户访问主机,而不会被Windows防火墙阻止。
SentinelOne的安全研究员Jason Reaves表示,攻击者这样做是为了将来在受感染的系统上获得远程访问权,但这要看攻击者本身,不排除攻击者将RDP访问权转售给其他不法分子的可能性。
在有限的原始命令中可发现,这个恶意软件的功能在历史上是作为一个加载程序循环的,这里是部分的原始命令:
1.|download| 2.|update| 3.|vnc|
但是,最近,攻击者修改了Sarwent恶意软件,添加了一些命令,这些命令主要集中在后门或RAT之类的功能上,以下是新添加的命令:
1.|cmd| 2.|powershell| 3.|rdp|
Sarwent恶意软件背后的攻击发起者可能仅为自己使用RDP访问权限,以窃取专有数据或安装勒索软件。但就如之前所讲,不排除将RDP访问权限租借给其他黑客的可能性。
加入NISP、CISP课程学习网络安全行业
报考联系人nisp证书管理中心丹丹老师
微信号:nisptest/13520967307
最近,安全研究人员发现了一个新版本的Windows恶意软件,该恶意软件可打开Windows PC上的RDP端口,以便进行远程访问。
最近,安全研究人员发现了一个新版本的Windows恶意软件,该恶意软件可打开Windows PC上的RDP端口,以便进行远程访问。
SentinelOne的安全研究员Jason Reaves透露,这种新版本的恶意软件被称为``Sarwent'',自2018年以来一直在使用。
目前,这种新版本的Sarwent恶意软件已经引起了众多安全专家的关注。
安全研究员Vitali Kremez在今年(2020年)年初发送了一条twitter,他在推文中提到了有关这个Sarwent恶意软件的一些信息。
安全专家说,到目前为止还不能确定Sarwent是如何分发的,可能是通过其他恶意软件传播的。此外,Sarwent的早期版本是为了在受损的PC上安装额外的恶意软件而开发的。
Sarwent恶意软件的运营商很有可能在黑客的网站和论坛上出售“对这些受损系统的访问权”,因为这是最常见的将具有RDP功能的主机盈利化的方法之一。
Sarwent功能
黑客仍在不断的开发和使用Sarwent恶意软件,它具有新的命令,并且侧重于远程桌面协议(RDP)。Sarwent的新版本以其通过Windows命令提示符和PowerShell实用程序执行自定义CLI命令的能力而著称。
安全专家称,这项新功能本身具有很强的入侵性,但除了此功能外,Sarwent还通过该更新获得了另一个新功能,即具有在每个受感染主机上注册新Windows用户帐户的功能。
一旦Sarwent成功入侵系统,恶意软件就会创建一个新的Windows用户帐户,修改防火墙,然后打开RDP端口。
简而言之,攻击者将能够使用他们在受感染系统上创建的新Windows用户访问主机,而不会被Windows防火墙阻止。
SentinelOne的安全研究员Jason Reaves表示,攻击者这样做是为了将来在受感染的系统上获得远程访问权,但这要看攻击者本身,不排除攻击者将RDP访问权转售给其他不法分子的可能性。
在有限的原始命令中可发现,这个恶意软件的功能在历史上是作为一个加载程序循环的,这里是部分的原始命令:
1.|download| 2.|update| 3.|vnc|
但是,最近,攻击者修改了Sarwent恶意软件,添加了一些命令,这些命令主要集中在后门或RAT之类的功能上,以下是新添加的命令:
1.|cmd| 2.|powershell| 3.|rdp|
Sarwent恶意软件背后的攻击发起者可能仅为自己使用RDP访问权限,以窃取专有数据或安装勒索软件。但就如之前所讲,不排除将RDP访问权限租借给其他黑客的可能性。
加入NISP、CISP课程学习网络安全行业
报考联系人nisp证书管理中心丹丹老师
微信号:nisptest/13520967307