来自 应用 2022-06-11 08:30 的文章

云防护_网站防护解决方案_快速解决

云防护_网站防护解决方案_快速解决

Palo Alto Networks的研究人员最近发现了一种新形式的恶意软件,称为Mukashi,可用于创建能够发起破坏性分布式拒绝服务(DDoS)攻击的僵尸网络。该恶意软件是臭名昭著的Mirai僵尸网络代码的后代,利用了Zyxel网络连接存储(NAS)产品中的远程代码执行漏洞。Mirai代码于2016年9月首次发布,用于在著名安全研究员Brian Krebs的网站上发起一次容量(635 Gbps)DDoS攻击。攻击发生后不久,Mirai源代码就在网上发布,其他网络犯罪分子也开始制造——并利用其变体发动额外的攻击,如当年10月底对Dyn的DDoS攻击。

根据ZDNet,采取的行动步骤

,"Zyxel上月修补了影响网络连接存储和防火墙产品的漏洞,建议所有Zyxel用户下载固件更新,以保护设备免受Mukashi攻击。"Zyxel设备运营商应尽快安装安全更新。他们还应应用复杂的密码,为了防止暴力登录技术使用不同的默认凭据组合登录到其Zyxel网络连接存储设备–事实上,这是对任何支持网络的设备的合理建议,尤其是构成物联网(IoT)的设备。

大概,在全球范围内安装了成千上万的此类存储设备。而且,由于使用它们的每个组织都不太可能看到或遵循保护它们的建议,nginxddos攻击防御,因此许多其他组织将不可避免地成为Mukashi恶意软件驱动的DDoS攻击的受害者。网络犯罪武库中的这一新工具只是另一个例子,说明了为什么这种对业务连续性的严重威胁可能会有增无减。因此,对于组织来说,使用一种始终开启、自动、,实时DDoS缓解解决方案。

由Mukashi代码驱动的僵尸网络可用于一次大规模攻击,该攻击覆盖了互联网的很大一部分,或者更常见的是,对特定目标发起许多更小的攻击。值得注意的是,事实上,绝大多数DDoS攻击都不是大规模的数百GB或TB级攻击;Corero的2019年全年DDoS趋势报告显示,2019年超过98%的DDoS攻击低于10Gbps。而且,DDoS攻击不必大规模阻止对业务关键型web应用程序或网站的访问或降低其可用性。即使有适当的保护,许多传统DDoS缓解工具也无法检测到较小的、次饱和的攻击,或对它们能够检测到的攻击做出足够快的反应,ddos防御设备,以避免它们造成的损害。随着DDoS威胁形势的不断演变和对互联网开展业务的日益依赖,实施能够立即自动检测和阻止任何潜在DDoS攻击的保护比以往任何时候都更加重要。

十多年来,网站cc防御策略,防御ddos流量攻击,Corero一直在提供最先进、高效、,ddos防御能放cc吗,为世界各地的企业、主机和服务提供商客户提供实时自动DDoS防护解决方案。我们的SmartWall®DDoS抵御解决方案可保护本地、云、虚拟和混合环境。有关Corero多样化部署模型的更多信息,请单击此处。如果您想了解更多信息,请与我们联系。