来自 防护 2021-04-06 11:09 的文章

ddos防御_如何处理_H5游戏防御

ddos防御_如何处理_H5游戏防御

在Sucuri发现大量的WordPress站点被攻破后,最近有很多关于Nuclear EK的讨论被攻破。这是另一个有趣的旋转:一个使用诱饵CloudFlare DDoS检查页面的Nuclear EK gate,而不是加载一个最终触发核漏洞工具包的恶意重定向。CloudFlare是一家云安全提供商,提供DDoS保护和多种over服务。由于DNS请求是通过CloudFlare的基础设施过滤的,高防tcp防御cdn,因此使用CloudFlare的网站不会受到攻击。使用实际CloudFlare DDoS保护服务的合法网站如果您的请求看起来不错,您尝试访问的网站将正常加载,并且您在随后的访问中不会看到此消息。几种不同的恶意攻击已经将流量重定向到一个似乎正在使用CloudFlare的流氓域。广告网络(AdCash):adnetworkperformance.com网站liveadexchanger.com网站但是,这个页面缺少一些元素(站点名称、Ray ID等),这看起来有点奇怪。进一步检查后,服务器的IP地址清晰可见,根本不属于CloudFlare。换句话说,ddos防御程序,这完全是假的。恶意重定向是有条件的,因为它会检查您是否是真正的用户,然后将您发送到一个中间站点,该站点充当Nuclear EK的重定向器,同时加载广告横幅并收取附属佣金。目前还不清楚威胁参与者为什么要使用这个模板(我们确实向CloudFlare确认,这个域与他们没有关联,也从来没有关联过)。然而,大多数驱动下载攻击依赖于JavaScript来发动各种攻击。如果代码无法运行,linux系统ddos防御系统,默认情况下阻止JavaScript的脚本和类似工具将使它们无害。这个特定的页面确实指示用户"请打开JavaScript并重新加载页面"。一种可能的情况是,ddos防御平台,这是一种试图欺骗运行NoScript插件的人关闭它,抗D保-DDoS防御,从而允许恶意代码执行。我们向CloudFlare报告了这次攻击,并感谢他们在这项研究中的帮助。特别感谢微软Edge团队的jonathansampson借给了他的JavaScript代码。