当前位置:主页 > CC防护 > 正文

抵御ddos_当_香港高防御

03-30 CC防护

抵御ddos_当_香港高防御

在过去的几年里,勒索软件的攻击显著上升。这种臭名昭著的趋势始于终端用户的机器,如个人台式机和笔记本电脑。后来,它发展并扩大了攻击范围,以移动电话和服务器为目标。网络服务器不能免疫勒索软件攻击网络服务器勒索软件并不新鲜。事实上,我们早在2015年就见证了这一点,最近一次是针对韩国网络托管公司NAYANA的著名攻击。不幸的是,今天针对web服务器的勒索软件更加流行,尤其是考虑到在GitHub等公共存储库中容易找到的开源恶意软件的可用性。最近,我们看到了一个名为rongolawe的新的web服务器勒索软件的报告,AwesomeWare勒索软件的代号(文件名:AwesomeWare.php软件)(见图1)。图1:AwesomeWare勒索页面这个特别的勒索软件是一年前由bug7sec小组上传到GitHub的。这个小组还上传了一些更有趣的代码,比如后门外壳、漏洞扫描程序和登录绕过工具。根据他们的Facebook主页,他们是来自印尼雅加达的"商业顾问"。由于这个勒索软件是开源的,我们可以发现它被纳入了其他可疑的项目中,要么基于恶意意图进行修改,要么按原样使用[1]。AwesomeWare攻击向量对于个人台式机或移动电话,勒索软件通常通过包含恶意链接或附件的钓鱼电子邮件进行传递。然而,对于web服务器,这种方法是徒劳的,攻击者需要调整攻击向量来感染他们的目标。攻击者在web服务器上运行恶意代码的方法很多,但最常见的两种方法是恶意文件上载(MFU)或远程代码执行(RCE)。两者都是基于web服务器应用程序代码库或它使用的第三方库中的安全漏洞。查看被AwesomeWare(使用Google dork)感染的站点,我们可以看到大多数使用流行的CMS平台,如Magento、WordPress、Joomla等。这些平台非常容易受到利用RCE和MFU的web攻击,因为它们支持第三方扩展和广泛流行。AwesomeWare的工作原理一旦攻击者在服务器上获得恶意代码,它就可以用来加密或解密服务器中的文件(参见图2)。图2:AwesomeWare控制面板如果攻击者选择感染并加密服务器,则会发生两种情况。首先,AwesomeWare更改".htaccess"文件以将用户重定向到名为"shor7"的新文件剪切.php并生成一个文件,其中包含带有攻击者详细联系信息的勒索通知(见图3)。图3:htaccess操作和勒索页面生成(单击放大图像)然后AwesomeWare扫描应用程序的目录,服务器怎么防御cc攻击,并使用PHPs"mcrypt_encrypt"函数加密其中的文件,创建一个与AES兼容的密码文本(Rijndael block size=128)。图4:AwesomeWare加密函数文件加密后,AwesomeWare将其扩展名改为".shor7cut"。图5:文件扩展名更改攻击被Imperva Incapsula阻挡Imperva Incapsula WAF检测并阻止各种恶意文件上载和远程代码执行攻击。它包含了平台特定的规则(例如,针对Magento、WordPress、Joomla、Apache Struts等)和更通用的规则,以捕捉零日攻击和已知攻击的变体。由于Incapsula WAF阻止了这种现成的攻击(Imperva SecureSphere WAF也一样),我们回顾了两个月来Incapsula WAF的数据,发现在过去的几周里恶意文件上传攻击异常激增(见图6)。图6:恶意文件上传(MFU)攻击趋势(点击放大图片)。8月份的数据显示,通过使用我们的通用规则之一,Imperva Incapsula WAF阻止了来自2800多个唯一源IP的14000次MFU攻击,并保护了1800个应用程序不受感染(见图7)图7:2017年8月Imperva Incapsula数据中的恶意文件上传(MFU)攻击者IP(点击放大图像)。一些攻击试图利用Magento Webforms模块中的已知漏洞来上载可疑的PHP文件:BUG7SEC-TEAM/b4ngs4t.phpBUG7SEC团队/jmbuts.php文件考虑到文件的名称,cc攻击与ddos防御,假设这些攻击与前面提到的bug7sec组有关,ddos防御报价,也就是编写AwesomeWare勒索软件的同一组,这并不是一个飞跃。为了收集有关攻击的更多信息,我们使用了我们的IP取证系统,并检测到攻击者正在使用自动工具(主要是cURL)从Google云服务执行攻击。在搜索web时,反射ddos攻击防御,我们还发现了两个与bug7sec团队利用Magento漏洞(包括Webforms模块)相关的工具(this和this)。额外资源勒索软件攻击继续增长,攻击者正扩展到新的领域和载体,以实现利润最大化。网络服务器也不能幸免于此类攻击,特别是当公开提供开源勒索软件时。组织最好有一个WAF解决方案来阻止这些现成的勒索软件攻击,以保持web服务器的保护和完整性。访问下面的资源以了解有关勒索软件和勒索软件保护的更多信息。基于欺骗的勒索软件保护:它是什么,游戏DDoS防御,为什么你需要它内部人士指南击败勒索软件Imperva Incapsula WAF和Imperva SecureSphere WAF[1]https://github.com/alintamvanz/webshell

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/39329.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 5420169访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X