DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

ddos防火墙_美国高防服务器排行榜_免费测试

06-22 DDOS防御

ddos防火墙_美国高防服务器排行榜_免费测试

钓鱼者工具包攻击矢量,我们看到了一个巨大的崛起,钓鱼服务工具包服务密码胡3在过去几周加密人的文件服务器,并迫使他们恢复从备份,以摆脱感染。没有人向他们索要赎金。

感染媒介看起来与下图相似:

CryptoWall v 3.0 Ransomwarev3

目标文件扩展名列表如下:

.sql、.mp4、.7z、.rar、.m4a、.wma、.avi、.wmv、.csv、.d3dbsp、.zip、.sie、.sum、.ibank、.t13、.t12、.qdf、.gdb、.tax、.pkpass、,.bc6、.bc7、.bkp、.qic、.bkf、.sidn、.sidd、.mddata、.itl、.itdb、.icxs、.hvpl、.hplg、.hkdb、.mdbackup、.syncdb、.gho、.cas、.svg、.map、.wmo、.itm、.sb、.fos、.mov、.vdf、.ztmp、.sis、.sid、.ncf、.menu、.layout、.dmp、.blob、.esm、.vcf、.vtf、.dazip、.fpk、.mlx、.kf、.vpk、.tor、.psk、.rim、.w3x、.fsh、.ntl,.vpp_pc、.lrf、.m2、.mcmeta、.vfs0、.mpqge、.kdb、.db0、.dba、.rofl、.hkx、.bar、.upk、.das、.iwi、.litemod、.asset、.forge、.ltx、.bsa、.apk、.re4、.sav、.lbf、.slm、.bik、.epk、.rgss3a、.pak、.big、wallet、.wotreplay、.xxx、.desc、.py、.m3u、.flv、.js、.css、.rb、.png、.txt、.p7c、.p7b、.p12、.pfx、.pem、,.pef、.ptx、.r3d、.rw2、.rwl、.raw、.raf、.orf、.nrw、.mrwref、.mef、.erf、.kdc、.dcr、.cr2、.crw、.bay、.sr2、.srf、.arw、.3fr、.dng、.jpe、.jpg、.cdr、.indd、.ai、.eps、.pdf、.pdd、.psd、.dbf、.mdf、.wb2、.rtf、.wpd、.dxg、.xf、.dwg、.pst、.accdb、.pptm、.pptx、.ppt、.xlk、.xlsb、.xlsm、.xlsx、.docm、.docx、.odb、,购买防御ddos,.odm、.odp、.ods、.odt

还有许多其他攻击向量,例如双击并打开电子邮件附件、单击链接、恶意网站、,一个合法的网站,已被黑客攻击或受到感染,从一个广告网络举几个例子,但目前最常见的是闪光零天的,这是提供了钓鱼者利用工具包在一个合法的网站。电子邮件也是一个巨大的传染媒介,如果你收到一封电子邮件,其中有附件或链接到一个错过的DHL或联邦快递发货,DDOS防御发展现状,例如,你应该删除电子邮件,尤其是如果你不期待它!

追踪您网络上的勒索软件

使用LANGuardian的深度包检查引擎,服务器的ddos防御,找出您网络上恶意软件和勒索软件感染的根本原因。无需客户端或代理软件。

一些客户端也可能通过点击网站弹出窗口感染自己,以便查看网站上的内容。一个很好的例子是一个假的YouTube视频,一些猫做了一些非常愚蠢的事情,需要你安装假恶意插件来更新你的Flash并查看视频,谁不喜欢愚蠢的猫?

垂钓者开发工具包已经变成了一个模型,它几乎一发布就可以快速集成新的zero days,即使是最新版本的Flash或Java,例如你实际上也没有机会。即使在协助某些企业的事件响应时,我也注意到,客户和C&C之间的通信方式发生了变化,他们使用的URL也有很大的不同。这是一个永不停息的猫捉老鼠的游戏,AEK似乎走在了前面,已经在逃避目前正在检测到的任何东西,正因为如此,签名错过最新的变种是很常见的。

我发现web域是一个非常好的方法来搜索CryptoWall 3.0感染后,看看是否有任何其他客户端已经妥协了。例如,您的客户在7月14日13:24被感染,您所要做的就是查找在此期间访问任何网站或IP地址的权限,以帮助您从该客户机进行调查。

如果您注意到访问的域不一定看起来可疑(例如pktxxxx.nl),您可以使用Virustotal的URL advisor非常轻松地进行检查:

然后您还可以非常轻松地检查您在这段时间内的日志或流量,并查看您网络上是否有任何其他计算机访问过此网站,也受到了感染。

如果您使用Virustotal获得了成功,则很有可能通过谷歌搜索下一个域或IP地址引用"domain.com"您将看到一些信息,这些信息将以如下标题进行备份:

Google Angler EK

虽然这是一个手动过程,但这是发现CryptoWall 3.0已交付到客户端系统的初始向量的一个极好方法。

最近感染的一些信息示例如下:如下所示:

在本例中,"策略过时的Windows Flash版本IE"签名提醒我更深入地查看此触发的警报,因为此时没有触发最新版本的钓鱼者攻击工具包或加密墙的签名,进一步扩展这一点,我找到了一个域,Virustotal确认该域提供了钓鱼者漏洞工具包,云高防cdn,因为它被标记为恶意的,启用ddos攻击防御,并与钓鱼者漏洞工具包相链接。

论坛有一些关于这方面的资源,从勒索软件的简要概述到寻找你网络感染源的提示,如果你在追踪勒索软件感染方面有困难,试试这些技巧,你就有希望弄清事情的真相。

最后,别忘了定期备份!

基思·贝内特NetFort支持团队

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos1/70156.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9282543访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X