黑客是怎么在新冠肺炎疫情DDoS防御中大肆追寻攻击机遇的?(下)-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 黑客是怎么在新冠肺炎疫情DDoS防御中大肆追寻攻击机遇的?(下)

黑客是怎么在新冠肺炎疫情DDoS防御中大肆追寻攻击机遇的?(下)

小墨安全管家 2020-05-18 23:28 CC防护 89 ℃
DDoS防御

这些商店包括带有注入的恶意代码的信用卡验证足本,它会在你输入完信用卡信息后即将发送出去。注入的代码片段如下图所示。页面加载后,足本经过将其URL与正则表达式列表举行匹配,来检查该页面是否为相关的结帐页面,并开始定期尝试每150毫秒收集并发送一具输入的信用卡号。非常是,它调用函数send,该函数首先将事件侦听程序添加到表单提交和按钮单击事件中,以收集输入的信息,接着依照regex检查收集到的信息,查看信用号码,接着将其发送到/js/index.php中大概存在咨询题的路径。

黑客是如何在新冠肺炎疫情DDoS谨防中大肆查找攻击机会的?(下)

HTML表单通信

covid19center[.]online上的技术支持骗局页面示例

除了在与冠状病毒相关的域名上发觉可疑的欺诈性商店外,我们还在其他出售与流行性疾病相关商品的商店上发觉了web skimmer足本,示例商店[.]com/promotional-personal-care- accessories/personalize-handsanitizer.html如下图所示。

黑客是如何在新冠肺炎疫情DDoS谨防中大肆查找攻击机会的?(下)

黑客是如何在新冠肺炎疫情DDoS谨防中大肆查找攻击机会的?(下)

虚假药房间

黑客是如何在新冠肺炎疫情DDoS谨防中大肆查找攻击机会的?(下)

恶意软件使用COVID-19的另一具域是coronavirusstatus.space,该域与一具AzoRult下载程序相关联,该下载程序据称是一具全球COVID-19跟踪应用程序。


DDoS防御

当前位置:主页 > CC防护 > 黑客是怎么在新冠肺炎疫情DDoS防御中大肆追寻攻击机遇的?(下)

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119