来自 网络 2021-05-03 05:03 的文章

服务器安全防护_免费ddos防护_新用户优惠

服务器安全防护_免费ddos防护_新用户优惠

黑洞攻击套件V2正在兴起不足为奇的是,攻击者正在升级他们的黑洞攻击工具包到一个新的更强大的版本。一个更新现在是可用的,多亏了Blackhole Exploit Kit v2的发布,我们开始看到这个最新版本的采用。 v2和v1在很多方面都不同。为了确保漏洞工具包在野外不被发现,我们做了大量的改进 一些关键增强功能包括:URL格式本质上是动态的。它不像1.0版的url那样遵循特定的模式。现在,与恶意内容一起交付的可执行文件也可以防止多次下载。代码的严重混淆仍在继续,ddos攻击防御研究内容,就像以前的版本一样。与黑洞攻击工具包v1一样,v2也继续针对internetexplorer(IE)、Adobe和Java中的已知漏洞。从以下最近的感染中可以看到原始黑洞攻击工具包v2的样本:攻击工具包URL:hxxp://anygutterking.com/links/assure_numb_engineers.php   如果您观察以上屏幕截图,您会注意到浏览器中加载的高度模糊的JavaScript。  代码的消隐使得分析更加容易。虽然我们利用内部构建的专有工具来实现这一目的,但是您也可以利用Malzilla和Jsunpack之类的工具,或者尝试手动消除代码中的漏洞。 为了更好地理解,下面显示的除臭代码分为两部分浏览器插件/组件检测屏幕截图中显示的代码用于通过扫描浏览器的DOM来检测不同的插件和ActiveX组件。通过识别已安装插件/组件的版本,利用漏洞工具包可以针对已知漏洞。攻击漏洞在本例中,网吧ddos防御,目标是Microsoft Visual Studio 2005中WMI对象代理中的一个众所周知的漏洞(CVE-2006-4704)。有关此漏洞的更多信息,请访问我们的详细博客文章。此漏洞也是Blackhole v1和其他漏洞工具包(如Incognitoexploit工具包)的目标在代码的末尾,我们看到一个重定向请求到"hxxp://o.casasferiasacores.net/adobe/update_flash_player.exe.This是此版本中发布的利用漏洞代码的新添加。如果受害者的浏览器被修补,并且没有任何漏洞被利用,那么这种重定向仍然为攻击者提供了最后一次机会来危害受害者的计算机。上面屏幕截图中突出显示的变量"end_redirect"在函数setTimeout中被调用。60秒后,页面被重定向到前面提到的链接,这是一个用来更新adobeflash的假页面。这是一个典型的驱动下载攻击的例子。一旦重定向到该页面,系统会提示用户下载一个名为"update_flash"的.exe文件_播放器.exe"   恶意域名上托管的假Adobe页面截图,  VirusTotal报告显示,目前只有3/43 AV供应商将此文件标记为恶意文件。同一文件的ThreatExpert报告按预期返回。它识别出具有最高严重级别的文件,阿里云防御cc,分析指示器显示属于"keylogger"家族的二进制文件。该文件还连接到Internet并下载其他exe文件。  威胁专家报告截图:  漏洞工具包正变得越来越聪明,这使得安全厂商时刻保持警觉,努力打击新的攻击。幸运的是,Zscaler的云基础设施允许我们灵活地根据需要快速添加新的检测。  在Blackhole Exploit Kit v1中,随着时间的推移,如何设置防御cc,托管漏洞工具包URL的恶意域有所增加。随着最新版本更加复杂,美国高防cdn多久生效,我们期望看到黑洞攻击工具包v2的更快速增长 普拉德普 Zscaler_媒体_中心2_博客_发布_1-R1