来自 资讯 2021-04-06 18:20 的文章

云服务器被攻击_备案_网站服务器防护软件

云服务器被攻击_备案_网站服务器防护软件

8月中旬,我们之前在这个博客上记录的一些最近的恶意广告活动的幕后黑手,开始拿出几个新的把戏,在雷达的监视下飞行,却让数以千万计的用户暴露在恶意软件之下。毫无疑问,免费ddos云防御,对恶意广告和广告网络的日益严格的审查迫使恶意行为体修改他们的业务方式,这是促使受害者利用工具包来破坏其系统的关键因素。我们正在曝光的恶意广告活动利用了几个顶级的广告网络,以及更多更小的广告网络。尽管它的范围和影响很大,但根据我们发现该计划后能够挖掘到的遥测数据,它几乎连续运行了近三周。负责这次攻击的威胁参与者设计了一个狡猾的计划,伪装成合法的广告商,并采用了秘密和先进的技术来隐藏恶意的流量重定向,从而躲过了大多数检测系统。该计划的最终目标是通过秘密地将浏览器重定向到钓鱼者漏洞工具包(drive by download attacks)来危害数百万浏览热门网站的用户的电脑。虚假广告恶意行为人以合法广告商的身份注册到各种广告平台,并通过实时竞价提交他们的创意(如下所示)。他们声称代表的公司表面上看来是合法的,几年前就注册了一些网站,甚至有些网站已经在Better Business Bureau注册处注册。这种诱饵的效果很好,足以愚弄许多与在线广告行业主要公司有直接联系的广告网络。广告本身是直接从流氓广告商的网站上加载的,正如我们稍后将看到的,这是损害广告链问题的一部分。然而值得一提的是,这些广告本身根本不是诱饵,这再次增加了发现可疑内容的难度。受影响的顶级发行商受影响的出版商名单相当长,如何设置防御cc,但以下是按流量排序的最值得注意的出版商(根据SimilarWeb每月访问量):站点名称交通站点名称交通ebay.co.uk1.39亿nuvid.com网站51.50米drudgereport.com网站61.30米upornia.com网站35.80米答案网53.8米eroprofile.com网站15.60米wowhead.com网站278米色情网站10.60米eHowspanol.com网站20.30米iceporn.com网站7.50米legacy.com网站1840万streamsexclips.com网站5米newsnow.co.uk15.50米xbabe.com网站4.40米talktalk.co.uk11.10米曼塔网9.8米广告网络这项活动利用了行业内一些最大的广告网络,但也利用了较小的参与者。双击(广告-emea.doubleclick.net)AppNexus公司(fra1。ib.adnxs.com网站)参与:巴西存托凭证 (先交货-印象)外点击(辛迪加.exoclick.com)adk2x.com网站rtbfy.com网站ecpmrocks.com网站teracreative.com网站流动和高效重定向为了更好地理解这场特殊的恶性广告活动是如何运作的,cc攻击防御数值,我们设计了以下图表。所使用的技术与以前的类似,但是非常小心地伪装成合法的广告商,ddos防御测试,并通过加密流量和使用各种高级技巧来避免被发现。我们还注意到URL缩短器的使用,以及一个自定义API来执行到漏洞工具包登录页的重定向。钓鱼者开发工具包与过去的恶意攻击一样,ddos攻击防御必须有带宽,钓鱼者攻击工具包被用于将传入的网络流量转换为受感染的机器。我们观察到钓鱼者加载了Bedep并推送了2个有效负载:普通的钓鱼者只有一个有效载荷:在这两起案件中,我们都看到了常见的嫌疑犯:广告欺诈和勒索软件,其中大部分的剥削企图发生在美国和英国。根据我们的遥测数据,用户登陆Angler EK的前五个国家。畸形的演变在过去几个月里,恶性事件成为头条新闻,但公开记录的攻击事件只是冰山一角。有些竞选活动非常先进,没有人会看到或听到他们的消息,这正是威胁行为体所希望的。在这个猫捉老鼠的游戏中,发起者总是有优势,那就是在他们的计划暴露之前,有机会分发恶意软件。这个案例很好地说明了为什么筛选广告商如此重要,尤其是当他们被允许自己主持和服务广告内容时。广告可以是干净的,也可以是诱饵,但流氓演员完全控制了传送平台,可以指示它执行邪恶的行为,从而轻松绕过大多数安全检查。广告网络已经得到通知,并已采取必要措施阻止这一活动,但我们将继续监测情况,以发现潜在的变化或迁移到其他广告网络。Malwarebytes反攻击用户已经受到钓鱼者攻击工具包的保护。我们还想提醒我们的读者,过时的软件是通过网络攻击进行感染的头号原因,也是为什么恶意软件仍然是网络罪犯极为可行的感染机制的一个主要原因。这就是为什么打补丁和拥有反漏洞缓解软件如此重要。