来自 数据 2021-05-03 03:03 的文章

网站防护_如何防御ddos等流量攻击_超高防御

网站防护_如何防御ddos等流量攻击_超高防御

Flash零日漏洞探讨(CVE-2014-0502)昨天,一个利用闪电零日漏洞的有针对性的活动见诸报端。Adobe现在发布了一份关于此漏洞的安全公告。根据先前研究中提到的攻击向量,我们得出结论,最近观察到的.SWF攻击与最近标记为CVE-2014-0502的零日威胁有关。成功感染后,受攻击的受害者将收到RAT(远程访问特洛伊木马)服务。当我们每天查看日志时,我们发现大量与此活动相关的事务。我们特别开始寻找那些在先前的研究中提到过的被破坏的服务器。我们开始调查所有使用已知受危害站点作为推荐位置的可疑交易。在对该位置进行了短暂检查后,我们发现不仅是恶意的.SWF,还有所有其他连接的恶意文件详细分析如下。我们将使用包含嵌入式shell代码的映像来覆盖利用该漏洞的丢弃的Flash文件。然后使用此外壳代码下载恶意软件。发现闪存文件是用DoSWF闪存加密机加密的。将Flash文件放入ActionScript查看器后,国内外高防CDN,我们立即看到下面所示的脚本。该脚本尝试对GIF图像文件发出URL请求,该文件包含用于ROP攻击的嵌入式外壳代码。该脚本检查是否存在标记为"XPT2013111"的cookie。如果此cookie尚未存在,则设置相同。然后,脚本检查操作系统版本,防御webcc攻击,如果是WindowsXP,则进一步检查操作系统语言。然后使用操作系统语言和版本的详细信息来确定攻击的基址。对于Windows7,该脚本将进一步探测Java(WebStart 1.6和1.7)或Microsoft Office(Sharepoint OpenDocuments 3或4)的未修补和过期版本。这里我们可以看到在XP上,基于版本和语言,利用漏洞的基址由脚本决定。然后建造ROP滑橇进行开发。用于嵌入外壳代码的GIF图像如下所示,这对受害者来说当然是无害的。在十六进制编辑器中打开时,可以看到GIF图像文件的魔法字节。但是,经过仔细检查,cc防御攻略,我们进一步看到额外的字节出现在图像的末尾,如下所示。使用libemu这样的外壳代码模拟器,我们可以看到这些额外的数据表示要执行的外壳代码。在这里,我们看到外壳代码调用LoadLibraryA函数,然后调用VirtualProtect来分配内存来放置外壳代码。然后它检查/temp文件夹路径,并调用InternetOpenUrlA从远程位置[x.x.x.x]/common下载恶意软件/更新.exe并将其放入/temp文件夹中。最后删除的文件的沙盒分析可以在这里看到。浏览器插件仍然是企业安全的致命弱点。虽然企业努力确保浏览器插件在所有最终用户系统上都是最新的,以防止浏览器漏洞工具包针对已知漏洞,但在这里我们看到了另一个例子,即使这样做也不够。攻击者继续识别和利用流行的web浏览器插件(如Adobe Flash)中的0天漏洞,不幸的是,河北高防cdn加速,Adobe Flash在处理此类威胁方面有着悠久的历史。   Zscaler_媒体_中心2_博客_发布_1-R1

,ddos100g防御多少钱