服务器遭受攻击_防止_高防IP如何使用-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 网站防护 > 服务器遭受攻击_防止_高防IP如何使用

服务器遭受攻击_防止_高防IP如何使用

小墨安全管家 2021-04-08 14:33 网站防护 89 ℃
DDoS防御

服务器遭受攻击_防止_高防IP如何使用

脸谱网0linkedin0推特0阅读时刻:~2网络罪犯最少目前正在经过垃圾邮件发送数百万封冒充美国邮政服务(USPS)的电子邮件,试图欺骗终端用户和公司用户下载和解包他们分发的恶意.zip附件。这次竞选有啥非常之处?恶意样本回哪去了?是否有更多的恶意软件样本也曾打电话回同一具命令操纵服务器?让我们来看看。更多详情:垃圾邮件截图:电子邮件包含以下附件-标签详细信息\u USPS\u跟踪_ID_RANDOM_数字.zip。一旦用户解压缩存档文件,DDoS防御,将提取恶意二进制文件和包含随机字符串和空文件的名目。提取过程中创建的示例名目:41个防病毒扫描仪中的30个检测到MD5:004BC29FB8526239C6B874D17B11D91的恶意附件为特洛伊木马-滴管.Win32.达帕托.bmjq.执行后,示例电话发送到以下URL:hxxp://bing.com/afyu/index.php?r=gate&gh=00cd1a40&group=1607spm&debug=0hxxp://twitter.com/nygul/index.php?r=gate&ac=00cd1a40&group=1607spm&debug=0hxxp://palmerlevell1931.ru/forum/index.php?r=gate&id=00cd1a40&group=1607spm&debug=0–89.144.57.123hxxp://bbc.com/efwgh/index.php?r=gate&cc=00cd1a40&group=1607spm&debug=0hxxp://london-of10.ru/forum/index.php?r=gate&id=00cd1a40&group=1607spm&debug=0hxxp://fb.com/dwrgh/index.php?r=gate&fg=00cd1a40&group=1607spm&debug=0hxxp://chelseaof.ru/forum/index.php?r=gate&id=00cd1a40&group=1607spm&debug=0–213.152.180.178hxxp://robinbobin20.ru/forum/index.php?r=gate&id=00cd1a40&group=1607spm&debug=0hxxp://eetoko21.ru/forum/index.php?r=gate&id=00cd1a40&group=1607spm&debug=0hxxp://casioworld2012.ru/forum/index.php?r=gate&id=00cd1a40&group=1607spm&debug=0响应89.144.57.123的还有以下域和名称服务器:ns1.伦敦-10.runs2.伦敦-10.ru伦敦-10.runs1。切尔塞奥夫.runs1.Palmerlevell1931.runs2.Palmerlevell1931.ruPalmerlevell1931.ru响应213.152.180.178的是以下域和名称服务器:ns1.ofalaska14.runs1.beaufortseaa139.ruinfopepsigoood.runs1。amandalikeguarana.runs1.coocislands2012.ru克拉斯瓜塔纳尼.rumyprotop2012a.runs1.myprotop2012a.runs1.quebecstreet2412.runs1。切尔塞奥夫.runs2。切尔塞奥夫.ru切尔塞奥夫.ru正如你所看到的,僵尸网络主机也包含了合法的域名,试图欺骗信誉过滤器,CC防御,让他们以为受恶意软件感染的主机正在回拨到可信的、没有恶意软件的域名,比如Bing和Twitter。可是,我们能够特别容易地依照恶意命令和操纵域的历史信誉来识别它们。在这种事情下,已知有更多的恶意软件样本打电话回同一具C&Cs。MD5s回电话给同一具C&C:MD5:c3918b5667a7a3bea2959039047fdfaf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型MD5:7866291F8E869715E11227D238C491ADMD5:5ED40C5D2BF889D09E4783F6AD31A9DFMD5:7871798A76291839D9FB8739E5F1594FMD5:AB4329B2BDB9A3EF296D28097FF9220E假如连接尝试成功,dropper将下载MD5:4CD695410D4295BAC4C11222630CCB5E,接着尝试从以下C&C域下载更多恶意软件:hxxp://112.121.178.189/api/url/?ts=429a7200和附件=41100hxxp://declapeoplestates.cu.cc/f/notepad.exe?ts=429a7200和附件=41100它还会在受感染主机上创建MD5:F59BC3B180D193AE885839FF27A6E7C1;MD5:72F956A478CA8E663855FE3859C58B9A和MD5:5559D70188E0B0DCB317FCACC7EA490E。已知更多的MD5打电话回同一具指挥和操纵服务器:MD5:D178C399211D8752FB8616F43C8998C6MD5:46B55D50D6002E4A988995683774C050MD5:FD39D3B0E3C0DBAAECDCEEB7CA9DE5MD5:9116386E4228661149012CA16B300D88MD5:3A30014259BF7225073DD6C31582CEEMD5:2FC0D3733EDA39441561B399F4901A38MD5:8E9BB11D0B926872238E82C3571326EDMD5:80EC77 BEEAFD1B85A62535D56A183894MD5:FD912FA475DD7B1B82D5A2A8B22F095CMD5:4CD695410D4295BAC411222630CCB5EMD5:BFED761761AE710ABC94F1EA4039527D上一次我们截获的恶意软件服务于美国邮政主题的垃圾邮件活动,是在2012年3月。由于那个品牌特别受欢迎,我们预测网络犯罪分子会然后滥用它。Webroot SecureAnywhere用户能够主动爱护,DDoS高防,免受这些威胁。你能够在Dancho Danchev的LinkedIn个人资料中找到更多对于Dancho Danchev的信息。你也能够在Twitter上关注他。对于作者博客职员Webroot博客提供专家对最新网络安全趋势的见解和分析。不管您是家庭用户依旧企业用户,防DDoS,我们都致力于为您提供在当今网络威胁面前保持率先所需的意识和知识。脸谱网0linkedin0推特


DDoS防御

当前位置:主页 > 网站防护 > 服务器遭受攻击_防止_高防IP如何使用

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119