服务器防ddos_cdn谨防如何样_无缝切换-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 高防CDN > 服务器防ddos_cdn谨防如何样_无缝切换

服务器防ddos_cdn谨防如何样_无缝切换

小墨安全管家 2022-06-22 16:20 高防CDN 89 ℃
DDoS防御

几个月前,我们报道了网络罪犯怎么使用GitHub在被黑客攻击的网站上加载各种加密矿工。我们如今发觉,同样的想法也被用于将二进制"信息窃取"恶意软件推送到Windows计算机上。

你也应该幸免在任何程序中保存密码,而不是在你的可信密码治理器中。不要让FileZilla保存你的FTP密码,也不要在你的扫瞄器中存储任何网站、网络邮件或银行密码。

,我们使用以下注入足本识别了数百个受感染的Magento站点:

假如大概,我强烈建议你使用私钥验证身份验证和/或双因素身份验证。使用SFTP而不是FTP–大多数主机提供商如今都包括此选项。

假如您相信网站已被恶意软件入侵或感染,我们能够关心清理和恢复您的网站。

能够免费使用它适用于自动化该域名信誉良好,所以不太大概被任何安全工具列入黑名单

服务器防ddos_cdn谨防如何样_无缝切换

固然,防DDoS,在发生任何安全事件后,假设您的所有密码都被泄露并尽快更改。遵循这些步骤将有助于落低凭据被盗的风险。

flashplayer28pp_xa_install.exe(如上文所述)和flashplayer28pp_xa_install.iso–一种包含iso映像的特洛伊木马,恶意/FLASHPLA.EXE位于其中。

3月13日,该文件在VirusTotal上的检测率为8/66,要紧包括通用签名。当我们在Malwarebytes将其发送给Jerome Segura时,他识别出该文件是LokiBot信息窃取恶意软件的变体。

两个账户(flashplayer31)和存储库(flash)于2018年3月8日创建,距离我们检测到恶意内容不到一周。

GitHub为黑客提供了关心与其他类型的托管环境相比,它有一些优势:

攻击者经常重新打包二进制文件,以最大限度地落低防病毒检测率,接着重试更新了Git的更改,这算是为啥我们在VirusTotal上看到大多数通用和启示式警告。更新的文件可即将从GitHub的主分支下载。

GitHub存储库仅包含两个文件:

盗取凭据恶意软件

整个过程易于自动化,DDoS防御,无需任何人机交互。

js.js文件的内容包括:

让我们回到恶意软件本身.LokiBot被定义为"信息窃取者",因为它以可以从各种流行的电子邮件客户端和web扫瞄器窃取凭据而著名。

GitHub作为恶意软件托管环境

此攻击与其他攻击的区别在于指向GitHub上恶意文件的下载URL:https://github[.]com/flashplayer31/flash/raw/master/flashplayer28pp_xa_install.exe

投诉后能够禁用该帐户,然而,该过程大概需要特别长时刻——从滥用投诉到帐户关闭——同时能够在几分钟内创建一具新的配置文件。

该恶意软件还可以从数十个FTP客户端(例如FileZilla、FlashFXP、WS_FTP等)和SSH程序(例如PUTTY)窃取登录详细信息,这对网站治理员和网站开辟人员来讲尤其惊险,因为他们的网站和服务器上的凭据大概被盗。

检查GitHub存储库

最近,受感染的Magento网站

6-10年前,这是最流行的黑客网站载体。一旦网站治理员的计算机受到感染,恶意软件只会扫描保存有FTP凭据的文件(大多数FTP客户端以纯文本形式保存)尽管这些攻击向量如今不这么流行,然而你依旧不能低估它。顺便讲一句,自从我开始在网站安全的旅程中,我对网站治理员的建议没有太大的改变。e确保维护网站的计算机和设备没有受到感染。安装一些闻名的防病毒软件,DDoS防御,DDoS防御,定期修补/更新操作系统以及重要的web软件,包括web扫瞄器、FTP客户端、内容治理系统等。固然,这些更新应该来自软件本身,而不是来自我在一具无关的第三方网站上是一具恼人的横幅。

假如检查存储库中的提交历史记录,您会发觉这两个二进制文件每天至少更新一次。

在包含恶意文件的GitHub存储库中大概会找到检测率低的答案:https://github.com/flashplayer31/flash


DDoS防御

当前位置:主页 > 高防CDN > 服务器防ddos_cdn谨防如何样_无缝切换

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119