来自 CC防护 2021-04-07 16:09 的文章

ddos防御_防止_防御流量

ddos防御_防止_防御流量

更新(05/21/2014):正如之前怀疑的那样,其他报告也支持CVE-2013-2729被用于恶意PDF)。电子邮件仍然是一种被广泛使用的感染媒介,它主要依赖于社会工程受害者点击链接或执行附件。就恶意附件而言,大多数是压缩的可执行文件,它们通常使用双扩展技巧(即。发票.doc.exe)一旦运行就会直接感染用户的电脑。但是还有另一种恶意附件,我们很少听说,它可能会欺骗很多人并被你的防病毒软件偷袭:普通的文档被利用。就在几天前,我们发现了新一轮的垃圾邮件,恶意的PDF文件。该诱饵号称是发票,广东高防cdn,直接附在一封针对小企业的电子邮件上:或者更普通的亚马逊假发票:只需双击PDF文件(April invoice 332741.PDF–订单详细信息749-3004132-4433411.PDF)和易受攻击的Adobe Reader版本(本次测试使用的是11.0版)。这是一个两步攻击,服务器什么防御ddos攻击,首先是一个假错误消息(JavaScript):从而导致实际利用(CVE-2013-2729)。如果您有信息,请分享):让我们(快速)看看这个漏洞的底层结构:外壳代码、堆喷淋(更新05/12/14)外壳代码包含利用漏洞攻击下载恶意负载时将联系的URL。我们可以使用Didier Stevens的pdf解析器提取:然后使用工具(来自Kahu Security的转换器)将Unicode转换为EXE:最后通过PE Insider查看网址:如果打开带有易受攻击版本的PDF(单击放大),会发生以下情况:Adobe Reader下载dr gottlob institut。de/11.exe(91aa1168489a732ef7a70ceedc0c3bc9),它依次下载pgalvaoteles。pt/111(91d33fc439c64bd517f4f10a0a4574f1):值得注意的是,这两个文件都有"Adobe Reader主题"图标:被丢弃的文件下载了许多额外的恶意软件:臭名昭著的宙斯银行木马、CryptoLocker以及其他威胁,如本Malwarebytes反恶意软件扫描报告所示:但是,与所有恶意软件一样,预防胜于治愈。我们的Malwarebytes反漏洞产品能够在这种威胁造成损害之前阻止它:一旦用户打开恶意文档,威胁就会被阻止,防止恶意代码进入他们的电脑。也许这种类型的威胁变得更为人所知了,最近微软Word Zero Day(CVE-2014-1761)嵌入了RTF文档,ddos攻击防御解决方案,可以利用系统并下载远程代码,免费ddos云防御,这表明并非所有的攻击都源于浏览陷阱网站。这就是为什么在这种情况下,利用漏洞保护也是一个更好的解决方案:恶意文档的检测率通常比传统的恶意软件二进制文件低得多(注意,坏人甚至懒得压缩附件)。恶意的PDF有更多的机会通过垃圾邮件过滤器,用户也有更多的机会打开它(难道我们不需要三思而后行地从收件箱打开PDF吗?)。另外,虽然您可能希望将附件发送到诸如VirusTotal之类的在线扫描服务,15m宽带能防御ddos吗,但您真的想上传并与世界共享私人合同、发票等吗?了解恶意文档和恶意软件二进制文件之间的感染率是非常有趣的。虽然前者确实依赖于用户的机器过时,但这一因素被文档(Word、Excel、PDF等)固有的信任所抵消。要减轻这些攻击,请始终确保您的操作系统以及所有浏览器及其各自的插件都是最新的。当然,总有零天会让这个建议变得无用,这就是为什么漏洞保护越来越重要的原因。@杰罗米塞古拉