来自 防护 2021-06-10 18:02 的文章

防cc_美国高防ip_原理

防cc_美国高防ip_原理

ImmuniWeb>安全博客2018年针对WordPress、Drupal和Joomla网站的10大恶意软件活动5.7k 13 11 11 16更多16 6 6 2019年1月15日星期二,阅读时间:7分钟。2018年,数千万运行流行CMS的网站被黑客攻击,被勒索软件感染并被用于其他犯罪目的。第三方内容管理系统(CMS)提供了迄今为止互联网上数量最多的网站背后的软件,领先的例子是WordPress、Joomla和Drupal。这些平台被个人博客作者、大型内容出版商,甚至是最大的公司所使用。他们也是最受攻击的一类网站。例如,最近的一份报告估计,即使是在最新的修补过的网站中,ddos防御用诠释,多达46%的WordPress、19%的Joomla和18%的Drupal网站都感染了某种形式的恶意软件。下面我们来看看2018年针对CMS系统的十大最有趣或最重要的恶意软件和恶意软件活动。10: BabaYaga–反病毒病毒病毒When:2018年6月哪个平台:WordPress,Joomla,Drupal BabaYaga,一个由Divenant的Wordfence团队在6月发现的专注于WordPress的恶意软件,可能是2018年危害最小的恶意软件活动之一。然而,值得注意的是,作为一种好奇,vps被Cc怎么防御,它的行为和协议在恶意软件中是非常不寻常的,甚至是独一无二的。BabaYaga是一个高度复杂的恶意软件,具有扫描规避和自我再感染技术,使其成为最棘手和最麻烦的删除。然而,袭击者的有效载荷不过是一个联盟营销计划。受感染的网站会隐藏大量的SEO垃圾邮件来吸引搜索引擎,访问者会被重定向到不相关的在线商店。攻击者大概从任何购买的东西中赚取佣金。然而,BabaYaga最奇怪的功能包括保存和保护受感染站点的功能。WordPress网站会被恶意软件自动更新,甚至在更新失败的情况下进行文件备份。最重要的是BabaYaga能够删除其他可能会进入该网站的恶意软件,使其成为一个不寻常的反病毒例子。9: DotNetNuke加密挖掘网络时间:2018年1月,哪个平台:DotNetNuke加密货币是整个2018年的热门话题,就在这一年开始的时候,已经有恶意的参与者试图利用加密系统。从2017年12月开始,Equifax漏洞背后的Apache Struts漏洞相同,一个未知的威胁参与者正在建立一个恶意的加密挖掘网络。2018年1月,如何做好ddos的防御,攻击者开始利用DotNetNuke CMS中的第二个漏洞进行攻击。利用这两个漏洞可将受影响站点的访问者重定向到将Monero挖掘应用程序放置在受害者系统上的域。矿工被配置为将加密货币发送到单个Monero钱包。到1月底,攻击者在使用偷来的CPU周期和偷来的电能的时候,在Monero上赚了12000美元。8: XSS活动的目标是WordPress插件:2018年11月哪个平台:WordPress是世界上最丰富的CMS托管平台,其网站的模块化、基于插件的结构意味着插件可以像平台本身一样成为可行的目标。事实上,插件漏洞和漏洞利用比核心WordPress漏洞更频繁。这就是加速移动页面插件AMP for WP的例子。Wordfence团队在11月发现,ddos防御报价,ddos攻击如何进行防御,AMP for WP包含一个存储的XSS漏洞。这将允许任何具有"订阅者"权限或更高权限的用户在目标WordPress站点上执行任意代码。该漏洞源于缺乏即时安全检查。虽然它的补丁非常迅速,并不是所有的WordPress网站所有者都会严格更新他们的插件。由于AMPforWP在当时有超过100000个活跃的安装,所以旧版本的开发空间很大。7: 利用了GDPR插件中的漏洞:2018年11月哪个平台:WordPress这是上周2018年十大GDPR相关事件的回头客。一个不幸的讽刺是,一个专注于安全遵从性的插件导致了一个新的漏洞,但是这个漏洞带来的实际风险并不是玩笑。特别是考虑到这个插件的流行性,在Wordfence发现它的时候,它有超过100000个活跃的安装。权限提升漏洞,此漏洞允许恶意用户创建新的管理帐户并完全控制受影响的网站。威胁行为体也有可能制造持续的后门。该漏洞被迅速修补,但根据受影响网站URL的变化,该漏洞可能已在约5000个WordPress网站上被利用。6: Magento重新感染恶意软件的时间:2018年4月以后哪个平台:Magento Magento是一个专注于电子商务的开源CMS。它被认为是当今互联网上领先的电子商务平台之一,并声称该平台在2018年处理了价值1550亿美元的交易。因此,平台中的任何漏洞都可能对攻击者非常有价值。而2018年对于Magento攻击者来说是一个活跃的一年。第一个事件发生在4月份,当时超过1000个Magento网站被一个恶意软件感染,该软件可以刮取信用卡或执行密码劫持攻击。虽然采取了一些措施来打击这场运动,但它并没有像最初想象的那样早就结束了。今年6月,有消息称,此前被感染的网站正在重新感染自己。黑客在配置.phpCMS文件,使扫描仪难以检测。即使到了11月份,平均每个被这个或其他恶意软件感染的Magento站点也会在10.5天内再次受到感染。5: Drupalgeddon 2(和3)时间:2018年3月以后哪个平台:Drupal在2014年,CMS平台Drupal经历了CMS所见过的最具破坏性的代码漏洞之一。由于其规模巨大,被称为"Drupageddon"(L仅在最近的事件中添加),它是一个SQL注入缺陷,允许远程代码执行(RCE)攻击、后门、权限提升等。对该漏洞的利用非常普遍,尽管补丁很快,但网站所有者被告知,如果他们在补丁发布后的7小时内没有更新,他们都应该认为他们的网站受到了损害。虽然最初的Drupageddon对平台的破坏性很强,但Drupal确实解决了这个漏洞并幸存下来。直到2018年3月,一个类似的漏洞,很快被命名为Drupalgeddon 2,才浮出水面。一个非常类似的RCE漏洞,这也很快得到了修补,但没有及时阻止利用。甚至在几个月后的6月,安全研究人员特洛伊·穆尔希(Troy Mursch)发现,仍有超过11.5万个Drupal网站处于易受攻击的状态,还有数百个漏洞正在被利用。今年4月,又一个RCE漏洞出现并在数小时内被利用,这进一步加剧了这种情况。第二个实例有时被认为是Drupalgeddon 2的一部分,有时被报告为Drupalgeddon 3。""在像Drupal这样受欢迎的CMS上发现这样一个危险且易于利用的RCE漏洞已经有一段时间了,"High Tech Bridge的CEO伊利亚·科洛琴科(Ilia Kolochenko)当时评论道。他警告说,这种剥削非常简单和严重,几小时内就会在野外被利用。"被破坏的网站可能会被用于数据窃取和进一步的密码重用攻击,以及分发勒索软件和加密矿工的水坑攻击。4: MagentoCore银行卡掠取者时间:2018年8月/9月哪个平台:Magento比自我再感染恶意软件活动大,Magento最大的安全事件发生在8月底9月初的恶意软件中,后来被称为MagentoCore。该脚本具有不同寻常的攻击性和成功性,在其巅峰时期同时在5000多个域上被发现。该恶意软件通过暴力手段进入一个网站,劫持了管理控制面板。然后,攻击者可以通过更改其他帐户的密码来锁定合法管理员。MagentoCore通过在网站页面中嵌入一个键盘记录程序,记录客户在支付页面上输入的信息,从而从受感染的网站上浏览支付信息。3: FakeUpdates活动在以下时间发布银行恶意软件:2017年12月至2018年4月哪个平台:Joomla、WordPress、SquareSpace、Drupal越受欢迎,其用户就越容易受到攻击。通常,由于基础设施不同,单个攻击仅限于单个平台。然而,有些攻击仍然可以跨多个平台进行。发生在2018年第一季度的虚假更新活动就是这样一种攻击。主要影响WordPress和其他流行的CMS平台Joomla、Drupal和SquareSpace,受感染的网站会将最终用户重定向到另一个受损网站上的欺骗更新网页,该网页通常是根据用户的浏览器定制的。如果用户上当了假更新,木马就会被送到他们的机器上。该恶意软件通常是Chthonic银行恶意软件,但有时被报告为NetSupport远程访问特洛伊木马。2: Master134的恶意广告网络发布时间:2018年7月哪个平台:WordPress在7月,Check Point研究发现了什么无疑是2018年最大的欺诈性广告和恶意软件分发方案。利用1万个或更多易受攻击的WordPress网站,该计划将把流量重定向到欺诈网站。这些流量被用来帮助网站在adstra看来更加合法,adstra是一个广告商的实时竞价平台。然而,这个计划不仅仅是欺诈性的广告收入。由于流量被盗,Master134(Check Point授予黑客的名字)有能力购买广告spac