缓解ddos_打不死的_金融ddos谨防-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 缓解ddos_打不死的_金融ddos谨防

缓解ddos_打不死的_金融ddos谨防

小墨安全管家 2021-04-08 11:02 CC防护 89 ℃
DDoS防御
脸谱网0linkedin0推特0阅读时刻:~2min.LinkedIn用户,DDoS防御,注意你点击的内容!在过去的24小时里,网络犯罪分子又发起了一次大规模的垃圾邮件活动,冒充LinkedIn,试图诱使其用户点击虚假的"邀请通知"主题邮件中的恶意链接。一旦他们点击链接,用户就会自动暴露在黑洞攻击工具包提供的客户端漏洞攻击中。更多详情:spamvertized电子邮件的示例屏幕截图:活动中使用的spamvertized url示例:hxxp://vikasprint.ru/linkedrequest.htmlhxxp://img.anibook.ru/linkedrequest.htmlhxxp://spitnsawdust.co.uk/linkedrequest.htmlhxxp://e-infoware.com/linkedrequest.htmlhxxp://moldingname.info/linkedrequest.htmlhxxp://old.mlsit.ru/linkedrequest.htmlhxxp://hytfgasses.com/linkedrequest.htmlhxxp://domtorov.ru/linkedrequest.htmlhxxp://mislite.ru/linkedrequest.htmlhxxp://img.anibook.ru/linkedrequest.htmlhxxp://arabellatravel.ru/linkedrequest.htmlhxxp://oldfinco.autolb.ru/linkedrequest.html提供URL的客户端攻击示例,所有这些攻击都响应222.238.109.66:hxxp://euronotedector.net/detects/updated_led-concerns.phphxxp://kendallvile.com/detects/exceptions_authority_distance_inrupting.php–电子邮件:fxfoto@hotmail.comhxxp://prepadav.com/detects/region_applied-depending.php–电子邮件:bannerpick45@yahoo.comhxxp://shininghill.net/detects/solved-survey-important.php–电子邮件:fxfoto@hotmail.comhxxp://teamrobotmusic.net/detects/bits\u remember_confident.php响应同一IP的还有以下恶意域,它们是活动基础结构的一部分:seoseounwe.com网站alphalicalwin.com网站ehadnedrlop.com网站bestwesttest.com网站masterseoprodnew.com网站cocolspottersqwery.com网站africanbeat.net这些恶意域使用的名称服务器:名称服务器:ns1.http-网页.net–31.170.106.17–电子邮件:ezvalue@yahoo.com名称服务器:ns2.http-网页.net–7.129.51.158–电子邮件:ezvalue@yahoo.com名称服务器:ns1.high-grades.com网站–208.117.43.145名称服务器:ns2.high-grades.com网站–92.121.9.25恶意负载丢弃URL示例:hxxp://shininghill.net/detects/solved-survey-important.php?vf=1o:31:1h:1l:2w&fe=33:1o:1g:1l:1m:1k:2v:1l:1o:32&n=1f&dw=w&qs=p在成功利用客户端漏洞后,该活动将删除MD5:fdc05614f56aca9421271887c1937f51–被44个防病毒扫描仪中的30个检测为特洛伊木马-间谍.Win32.Zbot.ihgm公司.在执行时,同样会在受阻碍的主机上创建以下进程:%应用数据%Bytaayjdoly.exe以下注册表项:HKEY\U当前用户软件MicrosoftRekime具有以下值:[HKEY\U CURRENT\U USERIdentities]->身份登录=0x00098053[HKEY\U CURRENT\U用户软件MicrosoftWindowsCurrentVersionRun]->{3DFA1AE4-115C-AD7B-A6BA-A75086AF8442}=""%AppData%Bytaayjdoly.exe[HKEY U CURRENT U USERSOFTREKIME]>24e75bab="la0ooHdmCjM=";2858825=0xA079AD85;350g709=51 C5 79 A0 F5 4B 32 33 BC 54 E3 B8以及以下互斥体:全球{CB561546-E774-D5EA-8F92-61FCBA8C42EE}本地{744F300D-C23F-6AF3-8F92-61FCBA8C42EE}全球{5E9F7FDE-8DEC-4023-0508-B06D3016937F}全球{5E9F7FDE-8DEC-4023-7109-B06D4417937F}全球{5E9F7FDE-8DEC-4023-490A-B06D7C14937F}全球{5E9F7FDE-8DEC-4023-610A-B06D5414937F}全球{5E9F7FDE-8DEC-4023-8D0A-B06DB814937F}全球{5E9F7FDE-8DEC-4023-990A-B06DAC14937F}全球{5E9F7FDE-8DEC-4023-410B-B06D7415937F}全球{5E9F7FDE-8DEC-4023-6D0B-B06D5815937F}全球{5E9F7FDE-8DEC-4023-C50B-B06DF015937F}全球{5E9F7FDE-8DEC-4023-210C-B06D1412937F}全球{5E9F7FDE-8DEC-4023-610C-B06D5412937F}全球{5E9F7FDE-8DEC-4023-790C-B06D4C12937F}全球{5E9F7FDE-8DEC-4023-C90D-B06DFC13937F}全球{5E9F7FDE-8DEC-4023-1D0E-B06D2810937F}全球{5E9F7FDE-8DEC-4023-710E-B06D4410937F}全球{5E9F7FDE-8DEC-4023-A108-B06D9416937F}全球{5E9F7FDE-8DEC-4023-8D0B-B06DB815937F}全球{5E9F7FDE-8DEC-4023-190C-B06D2C12937F}全球{5E9F7FDE-8DEC-4023-090F-B06D3C11937F}全球{5E9F7FDE-8DEC-4023-ED0F-B06DD811937F}全球{5E370004-F236-408B-8F92-61FCBA8C42EE}全球{5E9F7FDE-8DEC-4023-6D0C-B06D5812937F}全球{EEE5022F-F01D-F059-8F92-61FCBA8C42EE}全球{38E3341C-C62E-265F-8F92-61FCBA8C42EE}全球{340FE32E-111C-2AB3-8F92-61FCBA8C42EE}全球{340FE329-111B-2AB3-8F92-61FCBA8C42EE}本地{55E9553D-A70F-4B55-8F92-61FCBA8C42EE}本地{55E9553C-A70E-4B55-8F92-61FCBA8C42EE}一旦执行,示例还会尝试使用以下IP建立多个UDP连接:177.1.100.2:11709190.33.36.175:11404213.109.254.122:2943641.69.182.117:2981764.219.114.114:13503161.184.174.65:1454593.177.174.72:1011969.132.202.147:16149Webroot SecureAnywhere用户能够主动爱护,免受这些威胁。你能够在Dancho Danchev的LinkedIn个人资料中找到更多对于Dancho Danchev的信息。你也能够在Twitter上关注他。对于作者博客职员Webroot博客提供专家对最新网络安全趋势的见解和分析。不管您是家庭用户依旧企业用户,DDoS防御,我们都致力于为您提供在当今网络威胁面前保持率先所需的意识和知识。脸谱网0linkedin0推特0

缓解ddos_打不死的_金融ddos谨防

防DDoSCC防御


DDoS防御

当前位置:主页 > CC防护 > 缓解ddos_打不死的_金融ddos谨防

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119