DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

DDOS高防服务_盾眼ddos攻防图_快速接入

05-03 DDOS防御

DDOS高防服务_盾眼ddos攻防图_快速接入

在过去的一个月里,有许多TeamViewer用户报告未经授权进入他们的计算机,导致经济损失和凭证被盗。TeamViewer是个人和企业用户用于远程控制、桌面共享、文件传输等的软件包。TeamViewer还使用端到端加密来防止许多不同的潜在攻击载体,如中间人(MITM)和暴力攻击。这些关于PayPal账户流失和凭证被盗的报告主要在Reddit上找到,但也可以在其他一些网站上看到,时间可以追溯到2016年5月1日。TeamViewer最受关注的时间是美国东部时间6月1日下午1点左右,当时TeamViewer遭受了针对其DNS基础设施的长达3小时的拒绝ddosgb.com/ddos/7162.html">服务攻击。还应注意的是,当天早些时候,一名未知用户在pastebin上发布了TeamViewer的DNS信息。停机后不久,TeamViewer发表了一份关于攻击和未经授权的连接的声明:"TeamViewer在2016年6月1日星期三发生服务中断。中断是由针对TeamViewer DNS服务器基础设施的拒绝服务攻击(DoS)引起的。TeamViewer立即响应以修复该问题,以恢复所有服务。"在宕机时,用户开始去Reddit查看是否有关于原因的更新或信息。大多数用户都在这里结束,几个TeamViewer用户分享了他们的妥协故事和事件日志,证明他们的设备受到了损害。用户评论2016年6月1日–Reddit–然后我在C:Program Files(x86)TeamViewerTeamViewer11查看日志_日志文件.log果然,它显示有人在凌晨2:58连接到我的电脑,就在paypal购买/转账之前2016年5月24日——Tim Oliver的博客——实际上有人从俄罗斯登录到我的TeamViewer,在最短的时间内直接控制了我的NUC!2016年5月17日–Reddit–我打开TeamViewer.log文件,看到两个不同的[1][2]TeamViewer ID具有两个不同的IP(一个来自中国,另一个来自日本,来自中国的一家小公司,一家中国VPS提供商)()【3】,来自日本的似乎是免费Wi-fi热点)2016年5月1日——TeamViewer论坛——2016年5月1日(13:04 GMT+3,布加勒斯特,罗马尼亚)有人从TeamViewer侵入我的电脑,并用一个小软件从浏览器(如Firefox、Chrome、Opera)窃取了我的所有密码来自称为WebBrowserPassView。[你可能也会喜欢:学校网络遭到黑客攻击——这是学生的错吗?]正在进行的活动经过进一步的研究,启用ddos攻击防御,人们发现这是一个长期存在的问题。TeamViewer甚至在5月23日发布了一份新闻稿,声明:TeamViewer对任何犯罪行为都感到震惊;然而,根据我们的研究,问题的根源在于使用不当,而不是TeamViewer方面潜在的安全漏洞。因此,TeamViewer强调了以下几个方面:1TeamViewer既没有被黑客攻击,也没有安全漏洞2TeamViewer使用安全,并有适当的安全措施三。我们的证据表明使用不当是报告问题的原因4一些简单的步骤将有助于防止潜在的虐待很多人很快就指责TeamViewer,但他们真的有错吗?如果TeamViewer被攻破,防范,我们将看到另一组数据点和账户遭到更大规模的破坏。这清楚地表明这个问题是客户端的问题,并且有许多理论支持这个想法。第一个问题围绕着最近真实交易(一个黑暗市场)的数据库泄露。小贩,心安一直在出售一些泄露的数据库,总共有超过1亿张凭证。LinkedIn、Tumblr和Myspace等网站都受到牵连。其中一个流行的想法是,由于密码和用户名的重复使用,攻击者正在使用泄漏的凭证来访问其他数字平台。虽然这是可能的,但我们已经看到其他证据表明这都是针对TeamViewer客户端应用程序的恶意软件活动的结果。后门.TeamViewer.49个最近,据韦伯博士报道后门.TeamViewer.49是:"Microsoft Windows的特洛伊木马程序由特洛伊木马.MulDrop6.39120。特洛伊木马程序的主要有效负载包含在avicap32.dll库中。特洛伊木马.MulDrop6.39120运行TeamViewer,自动将库加载到计算机内存中。TeamViewer进程的所有行、导入和函数都由此恶意库主动实现。特洛伊木马代码的最关键部分是用base64和RC4加密的。"TeamViewer也发表了关于后门.TeamViewer.49,说:"真正的问题似乎是通过安装一个被操纵的adobeflashplayer更新来安装恶意软件程序。随着恶意软件程序的安装,TeamViewer将安装在远程端。继续,目前的情况如下:上述恶意软件通过另一个名为特洛伊木马.MulDrop6.39120是Adobe Flash Player的伪造更新。""的可执行文件特洛伊木马.MulDrop6.39120在Windows上安装播放机。同时,它暗地里拯救了TeamViewer,后门.TeamViewer.49,以及光盘上必要的配置文件。在安装过程中,会显示一个合法的Flash Player安装程序窗口。当用户安装这个恶意的Flash播放器更新时,他们会得到一个合法的Flash版本,而且特洛伊木马.MulDrop6特洛伊木马,它在受害者的计算机上秘密安装TeamViewer。"后门.TeamViewer.49与当前的攻击并行,但有些东西不匹配。最有可能发生的事情是,我们目前正在看到一个新的漏洞利用工具包,利用漏洞访问安装了TeamViewer的设备。一旦攻击者获得了对设备的访问权,他们就会运行一个程序来检索和恢复存储在浏览器中的密码,这些密码使用ChromePass和webbroswerversview等工具存储在浏览器中。一旦攻击者有了存储的密码列表,他们会迅速过滤文件并开始访问PayPal和Ebay帐户,试图购买礼品卡和其他可以快速转售的转手即用物品。资料图:镀铬图:WebBrowserPassView建议这些攻击的一个共同点是,攻击者的动机是以牺牲你的利益为动机。他们使用非常基本的攻击方法来攻击低悬挂的水果。TeamViewer在其新闻稿中提供了以下建议:TeamViewer强烈建议:•用户应避免所有附属公司或广告软件包:虽然用户可能认为他们只是下载了一个无害的程序,但实际上该软件可能会安装其他程序。•用户只能通过TeamViewer官方渠道(如TeamViewer网站)下载TeamViewerhttps://www.teamviewer.com•用户应使用经常更改的唯一安全密码来保护任何用户帐户(无论是TeamViewer还是任何其他供应商)。•用户应始终确保他们有可靠的反恶意软件和安全解决方案。它还建议每个用户,不管你使用什么服务,高防ip和cdn的区别,为每个帐户创建一个不同的密码。除此之外,您还应该使用一个强大、复杂的密码,ddos防御设备怎么部署,并经常更改它们。不要在浏览器中存储密码。如果可能,用户还应该使用双因素身份验证。要检查您的服务是否提供双因素身份验证,请访问https://twofactorauth.org/下载Radware的DDoS手册,高防服务器高防cdn,获取专家建议、可操作的工具和提示,以帮助检测和阻止DDoS攻击。立即下载

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos1/50371.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 6815140访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X