来自 应用 2021-05-03 04:04 的文章

cdn防护_高防服务器租_打不死

cdn防护_高防服务器租_打不死

Expack继续利用Java漏洞在野外可用的漏洞工具包往往遵循一种趋势,即利用通常部署的各种浏览器组件中报告的漏洞。最近,我们看到JAVA的JRE组件(CVE-2012-1723)中报告的一个有一年历史的漏洞被利用的情况有所增加。利用JRE中的此漏洞,ddos防御vps,攻击者可以将恶意软件下载到受害者的计算机上并执行。让我们看看最近在野外发现的这样一个漏洞工具包的分析。攻击工具包URL:hxxp://174.142.240.91/577ac477f62d4873cf41dc834d107b7c/influences-portal.php访问时,上面的漏洞利用URL执行模糊处理的JavaScript并将applet加载到浏览器中,如下所示:模糊源代码:让我们通过对上述混淆的JavaScript代码进行反模糊处理来分析它。在对JavaScript代码进行去模糊处理时,我们注意到代码有多层模糊处理。在本文的范围内,怎么防御好cc,让我们跳到去模糊处理过程的末尾。与往常一样,漏洞利用工具包请求通过运行嵌入在模糊JavaScript中的浏览器/插件检测逻辑,基于浏览器版本和浏览器中安装的不同插件的版本加载内容。该漏洞利用工具包针对浏览器的JRE(Java)和Adobe组件中的漏洞。让我们看一下以下将恶意applet加载到浏览器中的去模糊处理代码:以下代码调用上面的相关函数,dns能防御cc攻击吗,这取决于受害者计算机上找到的JRE版本:applet由浏览器执行,然后浏览器从下面下载一个恶意的.jar文件网址hxxp://174.142.240.91/577ac477f62d4873cf41dc834d107b7c/infects-portal.php?gKoRO=UfhqAFb&gCTEVgSTdQbZjI=wUkSXV下载的.jar文件的反编译代码也被严重混淆。VT Result:13/45 MD5:361b0e1eab5e647315e6873ea16ca720 This.jar文件利用了JRE中的漏洞,高防cdn动态,允许攻击者下载其他恶意软件并在浏览器上下文中执行。VT结果:13/46 MD5:a151fdce265ba4fcab1b36bd624d330f特洛伊木马然后通过发送POST数据连接到CnC服务器,作为响应,CnC服务器以"STATUS-IMPORT-OK"响应。从CnC服务器接收到命令"STATUS-IMPORT-OK"后,特洛伊木马程序会从同一域下载另一个恶意软件文件(6.exe),该文件看起来是ZerooAccess rootkit的变体。VT上"6.exe"的检测率也相当低。VT结果:6/46 MD5:b152b3d170dc089b057fbbe3d6393764利用漏洞工具包利用浏览器组件(如Java和Adobe插件)是企业pc受到危害的一个非常常见的原因。我的同事krishanansubramanian最近在博客中提到了Red Kit Exploit Kit活动的增加,这也解决了Java中的相同漏洞。企业必须确保浏览器插件始终是补丁和最新的,怎么防御cc,这是企业经常做不到的。在Java的例子中,考虑到它所激发的0天的常规流,您可能需要认真考虑完全禁用Java,至少在浏览器级别上,您可以在以前的一篇博文中读到一些内容:您是否容易受到另一个java0day漏洞的攻击?普拉德普Zscaler_媒体_中心2_博客_发布_1-R1