来自 数据 2022-05-29 19:10 的文章

cc防御_高防ddos怎么做的_指南

cc防御_高防ddos怎么做的_指南

恶意Chrome扩展试图感染数千万用户来挖掘Monero加密货币。

12月3日,周日,我们的一项检测出现峰值,JS:Miner-I,它阻止了一家使用cryptonight算法挖掘Monero加密货币的加密货币矿工。该算法适用于使用pccpu进行挖掘,挖掘程序使用JavaScript运行。我们阻止了JS:Miner-I在用户PC上的发布,在一天内阻止了3470万次攻击。最高峰并不是唯一引起我们注意的地方;所有的检测都是在谷歌的Chrome浏览器中启动的。

加密货币正在成为一种趋势,随着受欢迎程度的提高,加密货币的开采量也随之增加。加密挖掘在一定程度上决定了货币价值,但是,挖掘成本可能很高,因为它需要大量的处理能力,安全狗能防御cc吗,这可以通过大型服务器场实现。建设和维护基础设施,并获取运营这些农场所需的电力,需要大量的财政投资。为了节省成本,网络犯罪分子转而利用你的PC或智能手机的力量进行挖掘,在许多情况下,他们没有征得你的许可。

关于周日的加密挖掘攻击,我们怀疑Javascript代码被注入了谷歌Chrome的扩展,免费ddos防御系统,因为文件在Chrome的blob_存储中被屏蔽为JS:Miner-I,它是扩展和加载项用来存储数据的文件夹。虽然我们不能确定,但我们相信这里可能发生了两件事:要么这是一场恶意活动,被有效传播,要么一个流行的扩展被修改为包括矿工。

与前几天我们阻止矿工在用户PC上采矿的次数相比,近3500万是一个巨大的峰值,如下图所示,

今年我们看到了几种类型的加密挖掘恶意软件,包括5月份达到峰值的Adylkuzz和上个月针对移动用户的加密挖掘恶意软件。这些例子和周日见顶的矿工有一个共同点:他们开采Monero加密货币。所以问题是,cc流量攻击如何防御,为什么他们都使用Monero而不是比特币或任何其他加密货币?

一个原因可能是Monero将交易保密,如果网络犯罪分子想掩盖他们的活动,代理服务器防御ddos,这对他们来说也很方便。Monero使用三种不同的隐私技术隐藏发件人、发送金额和收件人,从而掩盖交易细节。因此,Monero在总体上非常受欢迎,其价值从2美元以下增长到200美元以上,这可能是Monero成为网络罪犯首选货币的另一个原因。虽然比特币被广泛使用,但它不会将交易保密,与Monero相比更难挖掘,Monero可以使用浏览器的CPU能力合理挖掘。

Avast防病毒产品检测到这些嵌入式矿工。此外,您还可以使用其他一些策略来查看浏览器是否正在挖掘:

被Ursnif银行特洛伊木马攻击的100多家意大利银行的信息由Avast Threat Labs获取,然后与尽可能多的受害者共享数据。

Avast研究人员获得信息称,高防CDN推荐,Ursnif banking特洛伊木马攻击了100家意大利银行,可能有数千名受害者。

使用这些网络摄像头安全提示,保持监视眼睛和耳朵的距离。