来自 资讯 2021-04-06 18:12 的文章

服务器防御盾_怎么处理_大流量攻击

服务器防御盾_怎么处理_大流量攻击

上周晚些时候,Palo Alto Networks的研究员Claud Xiao宣布发现了他称之为XcodeGhost的新恶意软件。随着这个故事在周末的发展,到今天早上为止,这个恶意软件已经感染了至少39个已知的iOS应用程序,所有这些都进入了应用程序商店。(更新,ddos攻击的防御手段有哪些,2015年9月22日:事实证明,这比原先想象的更糟,也更好。新的报告显示,根据一些计算,近3500个应用程序被感染,但它们实际上并不具备仿冒密码的能力。)该恶意软件使用了一种新的攻击方法:感染编译器。在本例中,所讨论的编译器是苹果自己的开发环境Xcode,用于创建iOS应用程序、macosx应用程序、Safari扩展等等。看来,在中国,从苹果服务器下载Xcode需要很长时间。因此,ddos攻击与防御,对于中国的开发者来说,从第三方来源获取Xcode是一件很常见的事情,这些代码来自中国境内的服务器。显然,有人上传了一个篡改过的Xcode拷贝到一个名为百度的中文文件共享网站。虽然百度现在已经从他们的服务器上删除了被黑客攻击的Xcode文件,低成本防御ddos,但损害已经造成。该应用程序由中国开发者下载,用于开发数量不详的应用程序。然而,对Xcode的恶意更改导致这些应用程序中的每一个都被相同的恶意代码感染。这似乎是动态图书馆劫持攻击的一种形式,帕特里克·沃德早在三月份就写了一篇论文。Wardle讨论了一些应用程序如何动态加载它们在多个位置之一查找的代码库。在某些情况下,他们查找代码的第一个位置并不是通常找到代码的地方。如果一个黑客可以在那个位置替换一个伪代码库,程序将优先加载它,或者在加载真实代码库的基础上加载它。Xcode的恶意副本似乎包含了对该问题的攻击。赝品核心服务框架以自动加载的方式添加到Xcode的篡改副本中,并且此框架也被添加到所有受感染的应用程序中。截至上周五,肖已经确认了39个应用程序,这些应用程序是由XcodeGhost感染的Xcode副本创建的。这些应用程序大多是中文版的,在世界其他地方也没有。然而,其他一些公司则更具全球吸引力,比如微信应用。(微信6.2.5版本已知感染。已经发布了6.2.6版本,该版本没有被感染,尽管在应用商店的微信更改历史中没有提到这一点。)最初,肖表示,这些被感染的应用程序会收集一些有关该设备的基本信息,并将其上传到几个网站中的一个。然而,到了周五下午,他透露了更多的信息,表明这些恶意软件将能够进行更多的恶意行为,比如针对密码的网络钓鱼。在一个奇怪的转折,肖在周五晚上透露,显然是XcodeGhost的作者在GitHub上发布了源代码,并致歉!在这一点上很难知道这是真正的作者还是真正的源代码,对于为什么有人做了这样的事情会如此迅速地承认这件事,这是一个完全的谜。这个新的恶意软件有几个非常有趣的方面。首先,当然是这些受感染的应用进入了应用商店。这很容易成为历史上最大的应用商店漏洞。毫无疑问,苹果会因此对应用程序审查流程进行一些修改,但也可以肯定的是,美国服务器高防cdn,这一事件将削弱消费者对app Store作为一个(大部分)无懈可击的无恶意软件堡垒的信心。更糟糕的是,真的没有办法知道这些应用程序被感染了。非常体面,合法的应用程序最终被感染了。任何用户都很难防范这种恶意软件。尤其是在iOS上,系统中的安全功能使反恶意软件变得不可能。更微妙的一点是,这些代码的添加方式可能会影响到OSX应用程序。目前还不知道是否有任何OS X应用程序感染了XcodeGhost,但很容易就可以看出,在发行版中有受感染的OS X应用程序,可能也在Mac应用程序商店中。最后,正如肖所指出的,还有其他可能的情况,类似的攻击可能发生在不易察觉的情况下。例如,用户打开的恶意应用程序可以在不需要输入管理员密码的情况下,使用完全相同的技术将恶意代码注入Xcode应用程序。沃德早在三月份就指出Xcode很容易受到这种攻击,但令人恐惧的是,他还指责了许多其他的OSX应用程序。这些应用程序中的任何一个都可能受到类似攻击的攻击。尽管普通用户不必惊慌,但他们应该仔细阅读肖的已知感染应用列表或这里。如果您的iOS设备上安装了一个,请将其删除。事实上,我会更进一步说,公司网站ddos攻击防御,恢复你的设备出厂设置。接下来,请确保更改您在受影响设备上输入的任何帐户的密码。即使你没有已知的被感染的应用程序,更新你所有的iOS应用程序也是很重要的。(很难判断哪些应用程序是由中国开发者开发的。)如果开发人员意识到他们的应用程序被感染,他们应该发布一个更新来解决这个问题。希望苹果能采取某种行动,找到并删除任何进一步被感染的应用程序。