来自 安全 2021-11-06 21:23 的文章

服务器高防_防cc攻击拦截代码_3天试用

服务器高防_防cc攻击拦截代码_3天试用

洛克勒索软件的特点Locky是一个勒索软件,通常包含在微软Word文档中,通过电子邮件将其作为附件(通常是发票)发送给大量使用垃圾邮件活动的收件人。研究显示,自从Locky出现以来,它的传播速度很快,每小时都会感染上千台电脑。一旦附件被打开,勒索软件就会在受害者的电脑上安装并启用。它尝试从远程控制服务器下载可移植可执行文件(PE)并从那里执行它。然后它使用RSA-2048和AES-1024算法加密本地驱动器和网络中的每个文件。它随后在受害者的机器上显示信息,并告诉受害者访问攻击者的网站以获得进一步的指示和支付赎金,以便解密先前加密的文件。赎金需求各不相同,依靠php防御cc,可以使用比特币支付。最近,勒索软件在世界各地迅速蔓延,免费ddos防御vps,并造成了更大的破坏。在最近发生的一起洛克勒索软件事件中,好莱坞长老会医疗中心选择向攻击者支付40比特币(约1.7万美元)赎金,以便能够解密"锁定"的文件,恢复系统和管理功能。用Hillstone-iNGFW检测锁勒索软件由于Locky勒索软件攻击过程是一个多阶段的过程,路由开启哪些ddos防御,它在这一攻击路径上具有不同的行为模式。例如,它有垃圾邮件钓鱼附件文件;它需要在初始安装后与命令和控制(C&C)服务器通信;它将有文件下载活动等。使用Hillstone Networks智能下一代防火墙(iNGFW)解决方案,可以有效地检测和阻止Locky勒索软件。iNGFW结合了基于静态特征的NGFW检测引擎(如IPS/AV)以及基于行为的建模引擎(在单个平台上使用机器学习算法)。利用这些检测引擎,它可以有效地检测和阻止洛克勒索软件及其变种在其攻击路径的不同阶段。iNGFW山石网络的检测和保护机制包括:iNGFW反病毒引擎包含最新的特征码,可以用来对包含恶意附件或下载文件的锁定电子邮件垃圾邮件进行模式匹配。iNGFW声誉引擎由一个IP和域名信誉数据库组成,不限流量高防cdn加速,其中包括已知的、相关的恶意IP和域名列表。iNGFW域生成算法(DGA)检测引擎可用于检测用作C&C服务器的DGA域名。Locky使用由DGA算法生成的域名作为C&C服务器。Hillstone DGA检测引擎可用于检测DGA域名。下面的屏幕截图演示了一个示例。iNGFW威胁情报关联模块可以关联不同的威胁事件和警报,并从单个威胁警报中得出更准确的结论。例如,当受感染的主机试图连接到其C&C服务器时,可能会在解析域名之前导致多个域。Hillstone可以关联一系列DNS操作和结果,类似于特定主机上的DGA检测,智能自动化ddos防御,以准确地确定可能的锁相关活动。另一个例子是将威胁信息(如"小尺寸"PE文件下载、检测到的DGA和特定主机上的私有加密通道活动)关联起来,以清楚地了解可疑的Locky攻击是如何进行的。iNGFW云智能系统可以对可疑的威胁事件或对象进行进一步的威胁分析。例如,可以将可疑域名上载到Hillstone云,以便对信誉站点执行进一步检查。"whois"信息如域名注册时间、地点和生存时间(TTL)可用于进一步分析,以确定域名的可能性质。Hillstone Networks iNGFW拥有强大的武器,可以组合起来有效检测Locky勒索软件及其变种,并确保企业不会成为Locky勒索软件恶意意图的受害者。共享TweetPinShare0共享