DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

网站防护_云服务器高防_方法

网站防护_云服务器高防_方法

上个月的5月12日,星期五,一个与勒索软件变种WannaCry有关的全球性事件爆发了,目标是全世界的电脑。从个人电脑到公司和大学网络,一切都受到了这场运动的影响。该活动利用最近披露的Microsoft SMB服务中的漏洞在网络上传播。2017年3月14日,微软发布了MS17-010,这是一个安全更新,解决并修补了6个CVE。五个是远程代码执行,第六个与信息披露有关。一个月后,针对美国国家安全局的黑客组织"影子经纪人"泄露了等式小组的黑客工具。这些工具包括FuzzBunch,一个类似于Metasploit的开发框架。在FuzzBunch内部有一个叫做EternalBlue的漏洞和一个叫做DoublePulsar的有效载荷。EternalBlue是一个针对Microsoft SMB协议的攻击。利用该漏洞,攻击者可以发送精心编制的消息,以获得对世界各地机器的未经授权的访问。一旦被访问,有效载荷DoublePulsar被传送并触发下载WannaCry。在感染了WannaCry之后,蠕虫会以同样的方式扫描附近的机器,并开始在网络中横向移动,将恶意负载转移到越来越多的端点。FuzzBunch via Miguel Diaz路网址:lirahtps://github.com/mdiazcl/fuzzbunch-debian5月10日,CVE-2017-0144,Microsoft Windows Server 2008 R2(x64)–"srvos2featurent"SMB远程代码执行被添加到ExploitDB中,并利用了MS17-010中披露的漏洞利用。两天后,万纳克里运动爆发,感染了全世界的电脑。一旦感染,WannaCry勒索软件执行一个文件,该文件向硬编码域发送一个httpget请求。这是个杀手锏。如果域请求成功,防御CC服务器,WannaCry勒索软件将退出而不部署。如果请求失败,它将继续感染网络上的设备。当这项活动在周五开始时,一位名叫@MalwareTechBlog的安全研究人员注意到killswitch域没有注册。他迅速注册了域名,并将请求定向到一个深坑中,从而有效地阻止了这个变种的进一步传播。变量rnd=窗口.rnd|| 数学地板(数学随机()*10e6);var pid276005=窗口.pid276005||rnd;变量plc276005=窗口.plc276005||0;无功功率=窗口.abkw|| '';var absrc='https://servedbayadbutler.com/adserve/;ID=168379;size=0x0;setID=276005;type=js;sw='+屏幕宽度+';嘘='+屏幕高度+';spr='+窗口设备像素比率+';kw='+abkw+';pid='+pid276005+';位置='+(plc276005++)+';rnd='+rnd+';click=单击"宏"占位符';文档.写入('');@恶意博客[您可能还喜欢:WannaCrypt]5月13日,另一位研究人员@msuiche发现了另一种具有不同killswitch的变种。@msuiche还注册了这个域,并将请求定向到他自己的坑中,防止了第二个变种的传播。大约在5月17日,天坑运营商报告了针对这些坑的DDoS攻击,这可能是为了让域离线,这样WannaCry变种可以感染他们的受害者。第三个变种甚至出现了,它不依赖于killswitch。几天后,针对Windows的解密工具开始出现。随着个人和公司在世界各地修补他们的系统,感染率有所下降,但我们仍然看到针对端口445的扫描是针对我们的蜜罐的头号攻击。在撰写本文之时,比特币钱包收到了326笔付款,总计51.618 BTC或144095美元,针对100多个国家。@实际赎金在调查WannaCry时,Kafeine报告说一个暴露在外的证据点蜜罐在暴露后20分钟内遭到攻击。他们本想见到旺纳克里,却被一个加密货币矿工阿德尔库兹感染。Adylkuzz的感染最终导致受感染设备的服务降级。ProofPoint透露,这一活动利用了WannaCry使用的相同漏洞,早于勒索软件活动。Proofoints的研究还显示,Adylkuzz在感染后关闭SMB协议,ddos防御100g,以防止使用相同漏洞的不同类型恶意软件的进一步感染。在缓解WannaCry的同时,安全狗防ddos防御几g,针对SMB漏洞进行修补的用户也在保护他们的设备免受Adylkuzz的攻击。与Kayl Feizzne的研究有关Samba是一个开源软件,它使用SMB/CIFS协议提供对非Windows机器的Windows文件共享访问,最近它向WannaCry披露了一个类似的远程代码执行漏洞,允许用户通过SMB协议进行授权访问。甚至还有一个利用CVE-2017-7494实现Metasploit的有效漏洞。Linux.MulDrop软件.14,据报道Web博士,是一个Linux特洛伊木马程序,当前正在提供加密挖掘程序,目标是具有默认凭据的raspberry Pi。此恶意软件利用Samba最近在CVE-2017-7494中披露的内容。另据报道,这种恶意软件会下载zmap和sshpass,这样它就可以在网络上搜索端口22打开后感染的设备。在所有情况下,攻击者都在积极扫描互联网,cc防御级别过高,寻找暴露端口445的易受攻击的设备。活动期间如此多的机器被感染的原因是用户忽略了及时安装安全更新。以WannaCry为例,微软的安全更新是在影子经纪人泄露FuzzBunch框架的一个月前发布的,该框架包含了活动中使用的漏洞和有效负载。一般来说,ddos普通用户如何进行防御,最好的攻击预防措施是通过维护和修补。用户需要养成定期修补设备的习惯,尽可能分割网络并更改默认凭据。阅读"网络安全认知与现实:来自首席执行官的观点"以了解更多信息。立即下载

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos/50225.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 6794570访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X