DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

ddos防护_便宜高防服务器_解决方案

11-08 CC防护

ddos防护_便宜高防服务器_解决方案

今天早上,SophosLabs发布了一份关于两年前恶意软件后果的深入调查报告,这个恶意软件在两年前看起来是一个无法阻挡的灾难。2017年5月12日上午,世界各地的组织和个人遭到现在称为WannaCry的恶意软件攻击。WannaCry的迅速传播,是由它的一个从情报机构窃取的Windows漏洞实现的,当安全研究人员在代码中注册了一个互联网域名时,它突然停止了——这是一个例行的研究程序,不经意间触发了恶意软件中的一个"kill switch"子程序,使它停止感染计算机。随后几天发布的少量变种使用了新的kill-switch域,使用相同的方法关闭了它们。在该恶意软件首次出现之前,微软发布了一个更新,以关闭该漏洞的攻击,这将阻止该病毒的传播。延迟安装2017年4月的更新直接导致了WannaCry能够从一台计算机复制到另一台计算机。当kill-switch域生效时,恶意软件已经造成了大量的破坏。但令人惊讶的是,kill开关并不意味着WannaCry的结束,尽管(据我们所知)WannaCry在第一次感染后仅更新和重新发布了两次。事实上,WannaCry的检测率似乎处于历史最高水平,香港阿里云怎么防御ddos,超过了Conficker等旧蠕虫恶意软件的检测数量。这种恶意软件继续在全球范围内感染计算机。这11个WannaCry变种是我们在2019年8月观察到的430多万次WannaCry攻击的主要原因万纳克里再也没有离开过,只是更坏了那么,为什么世界还没有为万纳克里而愤怒呢?结果发现,在最初的攻击之后,有人(或者可能有几个人)在WannaCry上做了一些修改,而这些修改后的版本几乎触发了我们现在看到的所有探测。曾经只有一个单一的,独特的WannaCry二进制,现在有超过12000个变种在流通。仅在2019年8月,Sophos就检测到并阻止了430万个受感染计算机试图将某些版本的WannaCry传播到受保护的端点。一个好处是:我们发现的几乎所有WannaCry变种都是灾难性的,无法加密受害者的电脑。但是这些变种仍然能够将自己的残缺拷贝传播到Windows计算机上,而Windows计算机还没有被修补以修复WannaCry最初传播如此迅速的缺陷。最初的kill-switch域自2017年5月安全研究人员注册域以来一直保持活动状态,有效地结束了WannaCry攻击。为了分析为什么WannaCry似乎仍在传播,尽管kill开关仍处于活动状态,我们观察了2018年9月至12月期间检测到的约五分之一的变异。在一年前的三个月里,我们检测到了510万个被WannaCry感染的计算机试图感染客户的一台或多台受保护的机器。在这个样本集中,我们有了一些有趣的发现:我们分析的2725个WannaCry变体都包含了某种形式的kill switch代码旁路,它阻碍了最初的WannaCry。10个独特的,修改版本的WannaCry恶意软件占340万(66.7%),前三个占260万(50.1%)。476份独特文件(3.8%)占98.8%的绝对优势。在识别出的独特文件中,12005份(96.1%)被发现的次数少于100次。原始的,真正的WannaCry二进制文件,有一个未损坏的有效载荷,能够加密受害者的计算机,只被看到了40次-这个数字非常低,很容易被归因于安全研究人员或分析师进行测试,而不是真正的攻击。Sophos最初的WannaCry行为定义,ddos云防御价格,CXmal-Wanna-A,提供了有效的防御任何企图感染。根据2019年8月检测到针对Sophos客户的未遂WannaCry感染未遂事件的热图,美国仍然是最大的目标国家,防御cc免费工具,超过22%的感染尝试针对那里的电脑。目标国家如印度(8.8%)、巴基斯坦(8.4%)、秘鲁(7.3%)和印度尼西亚(6.7%)都谈到了万纳克里威胁的全球性。对这些现代WannaCry变体最重要的修改是kill switch旁路。我们检测到了四种不同的方法,其中一些方法比其他方法更模糊,它们被用来绕过kill switch子程序提供的保护。延迟补丁不再是可选的了WannaCry的发展过去是,现在仍然是,海外网站如何防御ddos,这一事实有助于大型组织出于谨慎而推迟安装Windows update补丁,因为历史上有些更新导致了与第三方软件的不兼容。关于是立即更新还是推迟到测试完成后更新的争论一直持续到今天,一些技术专栏作家坚持建议用户不要马上安装补丁,以此来减轻偶尔出现的补丁无法正常工作的后果。虽然某些特定用户组不希望计算机下载和安装操作系统更新,但几乎所有人和组织都不属于这一类。不幸的是,散布有关如何延迟或避免更新的信息的人很少讨论为什么有人想要(或不想)禁用此功能的更细微的原因。不安装更新会带来一些折衷和严重后果。但一些IT管理员或个人对安装更新的沉默似乎根深蒂固,而且普遍存在,尽管这种不作为会带来风险。WannaCry检测的持续上升确实引发了警告:这意味着仍然有一些机器的所有者在两年多的时间里没有安装操作系统更新,这些机器不仅容易受到WannaCry的攻击,而且还容易受到过去两年出现的更危险类型的攻击。这就引出了一个不可避免的问题:事实仍然是,如果最初的kill-switch域突然没有注册,ddos防御额外带宽,那么强大、有害的WannaCry版本可能会突然再次变得致命,由过多易受攻击、未匹配的机器分发。致谢作者要感谢安全界许多人的努力,他们帮助人们早期了解了万纳克里的影响和影响,包括马库斯·哈钦斯、杰米·汉金斯和马特·舒切,以及索菲亚斯实验室的研究人员弗雷泽·霍华德和安东·卡利宁,他们为此提供了研究和技术指导报告。我们将在我们的Github上发布此报告中的ioc。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/51420.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 6930854访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X