cdn防护_如何谨防_多节点防攻击-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 网站防护 > cdn防护_如何谨防_多节点防攻击

cdn防护_如何谨防_多节点防攻击

小墨安全管家 2021-04-08 20:49 网站防护 89 ℃
DDoS防御
脸谱网0linkedin0推特0阅读时刻:约5分钟。库布脸蠕虫的幕后黑手是在以巴和谈上表态,依旧那个臭名昭著的蠕虫最近怪异的转变不过巧合?我们基本看到Koobface劫持合法网站一年多了,他们不仅用来托管恶意的有效负载文件,还能够作为僵尸网络的代理命令和操纵服务器。一具被劫持的网络域,米格达尔.org.il,出如今很多博客文章和网站上,其中列出了用于托管恶意软件的域,早在今年5月,当Koobface团队开始使用大量新的被劫持服务器作为其恶意文件的分发点。从今年夏天开始,Koobface在它给受感染的计算机带来的几个有效负载中,向来在传递一具窃取密码的特洛伊木马。这个特洛伊人的名字是米格达尔.org.il.exe,它从受感染的计算机上猎取的被盗密码会被发送回米格达尔.org.il网络服务器,实际位于英国的一家ISP。米格达尔也许也是(假如你能相信网站上公布的内容)一具向以色列儿童和边防部队提供援助和资源的法国犹太组织,其领导层反对巴勒斯坦谈判人员在漫长的和平进程中要求以色列作出的很多让步。Koobface帮派是走上了政治舞台,依旧仅仅利用一具废弃网站的便利条件?(更新:该网站在9月3日关闭,就在这篇文章上线的翌日。感谢,有关心的ISP,CC防御,请保持匿名。)我认真观看了一下"Migdal"有效负载;在我看来,它就像一具相当传统的密码窃取者,与SpyEye或Zbot相同,DDoS防御,虽然它看起来与那些更常见的特洛伊木马不同。在过去的两个月里,我们看到了一堆如此的文件以Koobface的有效载荷浮上。所有样本的大小也许都在110kb到130kb之间。在一具测试系统中,Migdal特洛伊木马窃取了我在FTP客户端应用程序FileZilla中输入的一些伪密码。来自各种系统监视器的日志表明,特洛伊木马还搜索硬盘上的其他FTP客户端(包括Total Commander、TurboFTP和FlashFXP),并在硬盘上搜索Total Commander的wcx_ftp.ini文件文件,该程序用于存储FTP密码。它还检索了存储在Firefox和internetexplorer中的虚拟密码,CC防御,并搜索(但没有找到)Opera标准安装和opera9beta扫瞄器的名目——这是我在SpyEye或Zbot上都没有观看到的。一旦特洛伊木马程序检索到密码,它就用httppost将它们提交给Migdal服务器,生成一具批处理文件来删除自个儿,运行批处理文件,接着就消逝了。下面我们来看看那张更容易阅读的假凭证(点击查看全尺寸图片):所以,他们不仅劫持了服务器来分发更多的恶意软件,而且他们目前正在将其作为收集到的被盗凭证的死角。所有这些活动的结果也许是,Migdal网站的声誉很差,其实,从Webroot自个儿的声誉服务,以及那些由受人恭敬的第三方运营的网站,如SiteAdvisor、Web of Trust、Safe Web和Google的Safe Browsing(它直截了当提供给Firefox)。那个网站首先出如今danchodanchev的博客和MalwareURL上的Koobface劫持网站列表中。我们基本多次尝试联系网站的所有者和ISP,但到目前为止,防DDoS,我们只收到了自动回复的信函。于是咨询题仍然存在,是不是Koobface帮派仅仅是利用一具长期被遗弃的Web服务器,将其用作窃取凭证的存储库,或者它是在非常滥用这台服务器来诋毁那个自称"激进组织"的名声,该组织本应向居住在巴勒斯坦领土导弹打击距离内的儿童分发防弹衣?谁懂呢?值得注意的是,酷脸恶棍有意以域名命名木马,以此来引起人们对那个特定域名的注意,但他们的动机是谁都猜不透的。对于作者博客职员Webroot博客提供专家对最新网络安全趋势的见解和分析。不管您是家庭用户依旧企业用户,我们都致力于为您提供在当今网络威胁面前保持率先所需的意识和知识。脸谱网0linkedin0推特0

cdn防护_如何谨防_多节点防攻击


DDoS防御

当前位置:主页 > 网站防护 > cdn防护_如何谨防_多节点防攻击

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119