当前位置:主页 > DDOS和CC >

服务器防ddos_高防美国服务器_秒解封

时间:2021-07-16 15:13来源:E度网络 作者:E度网络 点击:

服务器防ddos_高防美国服务器_秒解封

黑客利用暴力攻击手段进入了数百个电子商务网站,并安装了窃取信用卡详细信息和安装加密货币挖掘软件的恶意软件。威胁情报公司Flashpoint的研究人员在一篇博文中透露,他们知道至少1000个网站的妥协,CDN防御游戏DDOS,主要是在教育和医疗保健行业。袭击主要集中在美国和欧洲。攻击者的目标是用于运行站点的流行的开源Magento平台,ddos防御问题,渗透到使用公共/已知默认凭据设置不当的管理面板。虽然错误在于粗心的管理员未能在新安装的平台上设置安全凭据,但Flashpoint还指出,ddos第三方防御,攻击者"已经表现出对其他流行的电子商务处理内容管理系统(如Powerfront CMS和OpenCart)的持续兴趣。"Flashpoint的分析师说:"一旦攻击者控制了网站的Magento内容管理系统(CMS)管理面板,他们就可以自由访问该网站,并能够添加他们选择的任何脚本。在本例中,攻击者在Magento核心文件中注入恶意代码,允许他们访问处理支付数据的页面。然后拦截对包含敏感数据的服务器的POST请求并将其重定向给攻击者。"Flashpoint指出,攻击者"每天"更新其恶意文件,以避免基于签名和基于行为的检测。成功入侵的网站在访问时以虚假的Flash Player更新的形式返回一个利用漏洞的漏洞。如果用户被更新欺骗并选择启动它,该漏洞利用会运行恶意JavaScript,从GitHub上由攻击者控制的服务器下载恶意软件(如azurlt数据窃取器恶意软件)到用户的计算机上。当恶意软件下载更多的恶意软件时,就会引发连锁反应,在本例中是Rarog crypt miner。保护自己免受基于凭据的攻击这绝不是此类攻击的第一例——早在2016年,多级ddos防御策略,Mirai攻击还依赖于管理员不必为所有"连接的东西"更改默认凭据,从而创建了一个由路由器和安全摄像头等不安全连接设备组成的具有巨大破坏力的僵尸网络。僵尸网络摧毁了众多高价值目标,如Twitter、Spotify和GitHub。在这种情况下,攻击者构建简单的自动化脚本,并使用平台的所有已知凭证预加载这些脚本,以便强行进入目标站点的管理面板。这是一个分散的方法,但事实上,它在1000个已知的案例中起作用,这表明了一个事实,即可能有更多的受感染的网站。(Flashpoint目前正在与执法部门合作,通知受感染网站的所有者)。用户可以通过确保在安装和设置新的CMS平台后立即更新默认凭据来保护自己和他们的站点/用户免受这种连锁反应的危害。以下是我们建议的一些其他提示,以保护您的互联网连接设备免受这些类型的暴力攻击:更改路由器、无线接入点和其他网络设备上的默认密码(甚至用户名,如果可能的话)。使密码变长(至少12-14个字符),并使用小写和大写字母字符、数字和符号的组合。使设备上的固件和补丁保持最新,并确保仅从制造商的站点或服务获取更新。自动更新大多数设备的主页或网络应用程序。如果设备有内置防火墙,请查看配置选项以阻止不必要的端口和服务。此外,如果有配置诸如通用即插即用(UPnP)之类的服务的选项,请在不需要时禁用它们。不要把你的"东西"直接连接到互联网上。相反,cc防御去掉,使用防火墙(如果可用)来限制设备流量。

推荐文章
最近更新