来自 CC防护 2021-04-05 17:30 的文章

ddos解决方案_如何_高效ddos防护

ddos解决方案_如何_高效ddos防护

今年3月,Transmission torrent客户端的网站遭到黑客攻击,国内cc防御,并上传了一份恶意篡改的传输副本来代替真实的传输。这一事件被广泛宣传,因为通过这种方式传播的恶意软件是KeRanger勒索软件,这是目前唯一影响Mac平台的真正勒索软件。几乎整整六个月后,这个故事又重复了一遍。传输再次成为传播恶意软件的载体——在本例中,是Keydnap后门的一个新变种。最近的事件是由Keydnap的最初发现者ESET发现的。根据ESET的说法,这个恶意软件似乎是从8月28日或29日左右开始传播的,在接到这个问题的通知后,很快就被传输小组取下了。因此,像KeRanger一样,它也很快被发现并被消灭,感染的总人数可能很小,尽管这对少数人来说并不是安慰。这一恶意传输副本是使用一个苹果开发者证书签署的,该证书似乎是Igor Shaderkin所有的,而且一个同名的人在iOS应用商店里有几个医疗应用程序。假设这是同一个Igor,这可能是一个被盗的证书被用来签署恶意软件的情况。总之,这与以前的Keydnap变体没有太大区别。有一些区别,但没有什么特别有趣的,除了它的分配方法。更有趣的是,这一事件似乎表明,克朗格和凯德纳普可能有关联。它们不仅都是通过传输黑客进行分发的,ddos攻击防御比,vb防御ddos,而且在两种情况下添加到传输中的代码有一些相似之处。这两个恶意软件似乎很可能是由同一个人(们)制造的,而且有理由推测,犯罪者可能有一些内部知识,有助于进入传输网站。然而,这些事件也有一些重要的启示。Torrent应用程序可能很危险现在有充分的理由质疑传播的安全性。人们本以为传输小组会从第一次事故中吸取教训,并采取措施防止再次发生。虽然安全性不可能百分之百完美,但令人担忧的是,他们在如此短的时间内,以类似的方式两次遭到黑客攻击。更一般地说,任何时候你在运行类似于torrent客户端的东西,你都会给这个程序很大的信任。毕竟,torrent客户端不仅是下载程序,还是服务器,旨在让陌生人从你的计算机上下载。(Torrents旨在促进点对点下载,这意味着您可以从其他人下载,而不是从可能陷入困境的中央服务器下载。)因此,如果没有正确配置torrent应用程序或存在可远程攻击的漏洞,那么torrent应用程序可能会成为Mac安全的一个巨大漏洞。任何将你的电脑与陌生人远程连接的应用程序都是一个潜在的高度危险的应用程序。正如你所料,虽然有一些方法可以相当安全地完成这类事情,但安全性很大程度上取决于应用程序代码的质量和安全性。虽然我对Transmission的代码一无所知,但事实上,开发者的网站在相对较短的时间内两次遭到黑客攻击,散布恶意软件,高防cdn不限内容,这确实引起了我极大的担忧。在我看来,对于一家认真对待安全的公司来说,这并不是一件容易发生的事情。如果你使用的是不同的torrent应用程序,请谨慎选择哪个应用程序以及如何使用它。由于其他Mac torrent应用程序(如uTorrent)在用户的Mac上安装了广告软件,可能很难找到值得信任的应用程序。谁签署了那个应用程序?公平地说,这样的黑客攻击很容易在许多其他没有足够安全实践的小型Mac开发人员身上重演。这个问题的核心,除了攻击网站的问题之外,就是在大多数用户没有注意到的情况下入侵应用程序是微不足道的。Mac应用程序通常是代码签名的,这意味着应用程序的代码已经使用苹果公司提供给开发者的证书进行了加密签名。Mac OS X的最新版本在默认情况下不会打开未经代码签名的应用程序。然而,如果没有第三方工具或技术知识,用户就无法知道到底是谁在应用程序上签名了……只是macosx并没有阻止他们打开它。两次传输应用程序都被恶意修改的副本所取代,这些副本实际上是经过代码签名的。就macosx而言,它是一个合法的应用程序,带有正确的代码签名,用户永远不会知道它是用开发者以外的人拥有的证书签名的。普通用户对此能做些什么?虽然这看起来很不方便,但在打开应用程序之前,检查用于签署应用程序的证书是很重要的。例如,如果您正在下载一个由Adobe开发的应用程序,那么最好验证该证书是否已实际颁发给Adobe。一种方法是使用第三方工具获取代码签名信息,如Patrick Wardle的《What's Your Sign?》?或者Rainer Brockerhoff的RB应用程序检查器。另一个选择是在终端中使用苹果的代码设计工具。只需打开终端应用程序(在Applications文件夹中的Utilities文件夹中)并键入以下内容:协同设计-dvv一定要在"-dvv"后面留一个空格。接下来,拖动要检查的应用程序并将其放到终端窗口上。这将在命令中插入应用程序的路径。然后,只需在终端中按return来运行命令。这些方法提供的信息应该包含用于签名应用程序的开发人员ID的信息。特别感兴趣的是"开发人员ID应用程序"信息。例如,在一个微软应用程序中,它会显示"开发者ID应用程序:微软公司"。如果列出的公司与你的期望不符,那么这个应用程序可能被篡改了。(请注意,应用程序商店中的应用程序不会遵循这种模式,但第三方也很难对其进行篡改。)恶意传输副本的签名当然,在检查签名时有几个潜在的问题。首先,黑客完全有可能以一家假冒公司的名义向苹果公司注册一份证书,听起来像是一家真正的公司;例如,"微软公司"。苹果公司可能不允许这么明显的伪造,但对于一家不太知名的公司来说,要辨别这是一个伪造的证书可能更困难。另一个问题是,签名是否正确并不总是显而易见的。例如,legit Transmission应用程序的签名是"Digital Ignition LLC",官方传输网站上任何地方都没有提到这一点。如果您无法确定证书是否与相关软件实际关联,最好推迟打开它并与公司联系以进行验证。

,ddos攻击防御产品