来自 数据 2021-04-05 14:50 的文章

云防cdn_能不能防_七牛cdn

云防cdn_能不能防_七牛cdn

更新(11/6/2016):TrendLabs最近(11/04/2016)发布了他们自己对这种新Sundown EK的研究,cc攻击防御开启后,结果发现它是一个新的漏洞工具包("Bizarro Sundown EK"),基于与前者相同的代码。我注意到他们其实早就发现了这一点,并反映在2016/10/07的新兴威胁规则集更新中。与一年前相比,今天的开发工具场景显得黯然失色,事实上,继核能和垂钓者之后,中微子似乎也消失了。这就是为什么当我们在野外发现不一样的东西时,我们马上就会认为这将是领头羊的新竞争者。就在我发布了Sundown exploit工具包的更改之后,我就被@edx在Twitter上ping了一下,关于那个EK的另一个可能的变体,cc攻击需要多大防御,它的登陆URL没有任何参数。我回忆起我也看到过这样的事情,当时不确定是什么。与此同时,来自MalwareTraffic的Brad Duncan也在博客中谈到了这个新变种,它被新兴威胁规则集检测为Sundown EK。这篇文章着眼于一种特定的分发方法,并将这个可能的新变体的漏洞利用登录代码与Sundown EK的以前版本进行了比较。受损站点和Openx广告服务器感染链从一个被入侵的站点开始,这个站点被注入到一个被黑客攻击的OpenX广告服务器的链接中。其余的是非常经典的,因为它涉及到快速变化的阴影域,nginxddos攻击防御,这些域生成漏洞工具包登录页的iframe。登陆页似曾相识登录页面的某些部分对Sundown EK有着惊人的感觉,尤其是Flash exploit调用。以下是从Sundown EK和更新版本中获取的不同登录页,它们都具有匹配的CLSID和宽度/高度参数。这是我们最近在博客中提到的Sundown EK与最新登陆(点击查看更大的图片)的并列比较。注意:这是从RIG EK窃取的VBScript漏洞(CVE-2016-0189)和Sundown EK重用其他EK代码的模式。感谢那个对此发表评论的人。新变型概述有效载荷在这个特殊的案例中,我们收到了洛克勒索软件作为有效载荷。历史概况这可能不是我们期望的最新和最好的漏洞利用工具包,事实上,Flash漏洞利用并不是新的,总体而言,我们可以称之为Sundown的精简版本。然而,它表明,在幕后有积极的发展和调整,这是值得一提的。一如既往,ddos防御服务器,感谢其他研究人员的投入和分享开发工具包的情报。更新(10/19/2106):感谢@Ledtech3提到Flash player漏洞利用的树决策。(添加到IOCs中的其他SWF针对更新的Flash版本,即21.0.0.213)IOC公司登录页:链接闪存利用(gjorijfjds.swf公司->针对旧版本)f1016d736929c2cbd9265b2d975a4bf8593aafa6c1af5318bef8329b3f869bf6闪存利用(gjdksls.swf公司->针对较新版本)e36933b2e2a4b83b70eedd37ef86e3945dff1e639deff932b460c13dd88269ec有效载荷(锁定)04e3cce4775868fcfb497de27979ea077623d0bc9707f86efd86ab0136227d3a

,ddos攻击与防御