来自 防护 2021-05-03 09:03 的文章

防ddos攻击_天鹰抗DDOS防火墙_精准

防ddos攻击_天鹰抗DDOS防火墙_精准

.LNK(CVE-2010-2568)/Stuxnet事件我们已经收到了大量关于.LNK(CVE-2010-2568)漏洞和相关Stuxnet恶意软件的查询。有许多故事(例如,CNET)详细描述了事件的时间轴和SCADA对攻击的角度。作为一个专注于基于web的威胁的SaaS供应商,并且拥有强大的事件后web日志取证能力,几万条cc攻击怎么防御,我想分享关于我们锯。探测:在进行web日志取证时,高防CDN推荐,我们检测到少量受Stuxnet感染的计算机正在呼叫已知的C&C服务器。受影响的机器似乎没有运行SCADA或工业设备。我们共享以下信息,以便于对其他安全运营中心(SOC)等进行检测和分析。观察到的所有受感染交易的日期都是7月12日。C&C服务器:服务器IP:78.111.169.146 URL示例:?data=66a96e28请求类型:每个受感染的计算机上只观察到一个事务。请求大小因数据参数而异。在观察到的事务中,响应大小始终为24778字节。用户代理字符串因Microsoft Internet Explorer版本而异(包括MS IE 8)。在向MSN或WindowsUpdate发送事务之后,立即观察到了到C&C的事务。在观察到的事务中,阿里云ecs有ddos防御,URL数据参数总是以"66a96e28"开头–数据字符串的其余部分已被修改以保护受害者信息。数据字符串的确切细节目前尚不清楚,但它可能包含有关受害者的编码详细信息,例如Windows版本、主机名、帐户名,家庭防御ddos,可能还有西门子WinCC或PCS7软件是否正在运行。有能力的组织应该进行类似的日志分析,并对发现的任何感染。在-线路保护:以下是企业可以而且应该具备的在线保护,以保护其用户免受这种威胁。针对已知C&C服务器的块,包括:我的PremierFutbol.com今日论坛在线反病毒签名到位,并针对已知的相关恶意软件工件进行测试。例如,MD5s:743E16B3EF4D39FC11C5E8EC890DCD29F(Stuxnet)15db99383d46d790812e83df6196f4fd(SuckMe LNK PoC)签名,这些签名部署用于可能模拟过去观察到的C&C活动的流量,例如,在URL:"index.php?以及检测Metasploit WebDAV.LNK漏洞的特征码。此外,如果合适或可用,组织可以部署技术来识别、解析和/或阻止进入其组织。本地保护:目前还没有补丁,cc防御php,不过微软已经发布了一个详细的解决方案。安全研究人员迪迪埃·史蒂文斯(Didier Stevens)在他的博客上发布了一个工具和截图,介绍了如何在本地应用保护措施来防止LNK剥削。结论:此漏洞已经、正在、并将继续在野外被利用。使用上述信息进行日志取证和分析,以识别和响应受感染的系统。在您的环境中应用适当的在线和本地保护。 Zscaler_媒体_中心2_博客_发布_1-R1