来自 网络 2021-05-02 18:11 的文章

ddos盾_防御ddos价格_怎么办

ddos盾_防御ddos价格_怎么办

BESCOM用户被重定向到RIG EKBESCOM(班加罗尔供电有限公司)负责印度卡纳塔克邦八个地区的配电。总面积约15900平方英里,服务人口约2000万。Zscaler ThreatLabZ的研究人员最近发现,恶意行为体在BESCOM门户的账单支付页面上战略性地放置了恶意重定向。这些重定向于2017年9月11日生效,cc云防御,导致网站无法使用。我们还观察到来自bescom[.]org/en/paybill/的RIG exploit kit(EK)的重定向,它将用户发送到钻机登录页面的URL,如下所示:188.225.82[.]40/?NTU4NzYx&party=UDVXgiUfTfABgyYxZBggX8v37h0XQzkOYhp7X-。。。。。图1:来自bescom[.]org/en/paybill的RIG-EK重定向命中/随后尝试加载bescom[.]org/en/paybill,结果被重定向到加密货币诈骗网站和YouTube视频。发生重定向的原因是BESCOM页面上的meta refresh标记,在本例中,它将用户重定向到[.]岩石。图2:btc100x[.]岩石重定向我们观察到的第二个转向是YouTube视频诈骗,鼓励用户转移比特币以使其成倍增长。重定向和视频截图如下所示。图3:诈骗YouTube视频重定向图4:诈骗YouTube视频188.225.82[.]40处钻机EK循环概述当我们测试钻机重定向时,在mininet防御ddos,我们发现它仍然处于活动状态。图5:从重定向IP捕获钻机周期下面可以看到模糊的JavaScript。图6:rigek登录页上的模糊JavaScript此重定向将导致下载闪存文件,该文件将为系统留下指纹,静态能防御cc吗,ddos攻击与防御电子书,以确定系统是否易受攻击。下图显示了一段反编译的Flash。图7:反编译的Flash文件下载的有效负载如下所示。图8:恶意软件有效负载下载尝试有效负载在执行期间失败并抛出错误消息。图9:失败的恶意软件执行妥协指标(IOC):IP地址:188.225.82[.]40188.225.82[.]43结论Zscaler ThreatLabZ于2017年9月11日通知BESCOM该妥协,虽然我们没有收到任何回复,但该公司似乎很快就解决了该问题。Zscaler ThreatLabZ正在积极监控这一活动,以确保保护Zscaler客户。Zscaler_媒体_中心2_博客_发布_1-R1

,免备案高防50g云防cdn