DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

cdn高防_服务器增加防御_超高防御

05-06 DDOS防御

cdn高防_服务器增加防御_超高防御

你以为你清除了恶意的flatmap流代码?再检查一遍。您可能认为您已经阅读了关于flatmap流的所有内容,因此,彻底修复了有问题的组件。然而,在对可能仍在使用的嵌入式组件进行了更深入的检查之后,防御cc攻击原理,Sonatype数据研究团队发现了另一个现实。情况与此类似。想象一下,如果一家大型肉类制造商装运了一堆被召回的劣质牛肉。他们已经清理了他们的行为,并从他们所有的生产和包装工厂中清除了受污染的产品。然而,他们几个月前卖给皮卡比汉堡的肉,已经被制成汉堡,ddos防御共享dns,储存在冰箱里,准备在未来几周内烹调出售。肉制品制造商不再是"脆弱的",但是你这个消费者可能会被剩下的东西暴露或"利用"在本月的Nexus Intelligence Insights中,我们将深入研究原始flatmap流漏洞(Sonatype称之为二次扩展)的额外向量点,并给出下一步的补救指导Vuln/Sonatype ID名称:Sonatype-2018-0413漏洞类型:恶意代码注入受影响的组件:@eyedea插座/messenger bot 0.0.4@eyedea插座/syncano插座对讲机集成0.0.11阿波罗发现解析器1.0.2框架数据9.7.1发生器臭氧为1.0.39发生器臭氧为1.0.41发生器臭氧为1.0.42发生器臭氧为1.0.43发生器臭氧为1.0.44发生器臭氧为1.0.45发生器臭氧为1.0.46发生器臭氧为1.0.47hellhun帴homelibrary 1.0.0hellhun帴homelibrary 1.0.1koa swapi 1.1.3摩押母亲1.3.0节点抗病毒1.0.0ocad2geojson 1.1.0版ocad2geojson 1.2.0版ocad2geojson 1.2.1ocad2geojson 1.2.2ocad2geojson 1.2.3版pux反应0.0.0sdk标志1.0.3漏洞描述:首先,让我们回到2018年11月。恶意用户修改事件流以依赖名为flatmap stream的恶意包。这个包是专门为一个非常专业和有目的的攻击而设计的。恶意用户只对从执行该类型支付任务的应用程序中获取加密货币感兴趣快进到今天,捆绑的节点模块在另外12个组件中打开了潜在向量。攻击机制,其他载体:了解与这组组件相关的任何漏洞的潜在规模非常重要。单是事件流软件包,每周下载量就超过150万次,而且还依赖于近1600个其他软件包。如果这次攻击不是针对获取加密货币,那么对于依赖加密货币的数千个应用程序来说,后果可能是可怕的。捆绑到flatmap流中的嵌入式组件由于其通用性而带来了严重的风险Sonatype数据安全研究团队的分析结果:首先,关于二次扩张。我们用于识别易受攻击代码(或在本例中是恶意代码)的专有系统利用了高级二进制指纹(ABF)。其结果是精确地识别出嵌入的依赖项,这些依赖项反映了所涉及的所有内容。ABF识别利用加密哈希对二进制文件、结构相似性、派生坐标和文件名进行加密,甚至可以识别重命名或修改的组件,无论它们是否被声明、错误命名或手动添加到代码基中。使用这种方法,我们的团队发现了12个额外的npm组件,它们携带与第一个事件流漏洞相同的负载组件名称用途或目的@eyedea插座/信使机器人Facebook messenger机器人的Syncano Socket@eyedea插座/syncano插座对讲机集成用于对讲机的Syncano集成插座阿波罗发现分解器一个助手,用于导入GraphQL解析器并为Apollo服务器构建解析器对象框架数据Zillow zestimates计算框架臭氧发生器be创建express js应用程序,并将jest与配置的lint和预提交挂钩捆绑在一起海伦修家庭图书馆展示Gulp功能的拍卖应用程序示例科阿斯瓦皮Koa路由器摩押母亲所有交易者之母(自述文件是荷兰语,包的目的不明显)淋巴结抗病毒无可用信息地理位置将OCAD文件转换为GeoJSONpux反应使用React的示例web应用程序sdk标志标志的SDK深入挖掘,我们将研究哪些是易受攻击的:12个组件中有10个与"node_modules"文件夹捆绑在一起,ddos攻击与防御产品,其中包含"flatmap stream"的一个恶意版本(该模块包含在包含比特币虹吸恶意软件的"event stream"中)。在这十个部分中,有三个部分更有趣`@eyedea sockets/messenger bot和"eyedea sockets/syncano socket对讲机集成"将"node_modules"文件夹存档在一个隐藏文件夹中,而"pux react"则将有效负载嵌入到深度为115层的内部存档中。Sonatype数据安全研究小组认为,这可能是为了逃避防病毒和恶意软件扫描器,这些扫描器通常只扫描几层深的档案`node-antivirv'的m.o.稍有不同,但还是很可疑。它包含恶意有效负载,而没有其他内容。这个组件可能已经成为"事件流"或其他类似库的另一个依赖项,以完成加密货币黑客攻击。npm显示,在事件流/平面图流攻击发生时,该库的下载量很低。它已经失效,并且目前没有显示该组件的依赖项。通过进行细粒度的组件分析来发现代码中嵌入或隐藏了什么,Sonatype已经创建了这些组件的综合风险视图,高防cdn动态,为我们的客户提供了一个重要的先机,使他们能够提前应对大多数开源安全厂商在出现漏洞之前不会发现的威胁。这种深入的研究和预测分析为使用这些易受攻击的组件的客户提供了一个整体的风险状况,他们可以用来制定政策补救建议:npm的调查结果已经传到了我们的安全部门,并让他们知道我们的数据来源。npm已迅速作出反应,并正在为受影响的部件进行修复。我们感谢他们的迅速反应,并将尽我们所能提供帮助应调查运行这些包的任何应用程序是否存在恶意活动,并使用不包含恶意代码的安全版本进行替换。具有持续部署软件版本能力的DevOps本机组织具有自动化优势,使他们能够领先黑客一步。Sonatype Nexus的客户在收到项目通知后数小时内收到Sonatype-2018-0413的通知。他们的开发团队会自动收到关于如何补救风险的指示。如果您不是Sonatype的客户,免费防御ddos攻击,并且想知道您的代码是否存在漏洞,可以使用Sonatype的免费Nexus漏洞扫描程序来快速查明。访问Nexus Intelligence Insights页面,深入了解其他漏洞,如此漏洞,或订阅博客,自动接收Nexus Intelligence Insights热门新闻。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos1/67672.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8968002访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X