来自 CC防护 2022-04-23 06:50 的文章

ddos怎么防_高防cdn互联主机_免费测试

ddos怎么防_高防cdn互联主机_免费测试

关于持续赠送的(恶意)礼物的新闻

还记得Mirai吗?这个有四年历史的僵尸网络是互联网的祸害,被用作众多DDoS攻击的发射台。早在2016年,僵尸网络就破坏了一家德国ISP、利比里亚的整个互联网连接、Dyn.com DNS服务(现为Oracle所有)和Brian Krebs的网站。

它之所以独特,是因为它收集了24000多台物联网设备,包括网络摄像头、众多家庭路由器和其他嵌入式设备。其规模也非常巨大:当Krebs成为攻击目标时,ddos攻击防御软件下载,这是迄今为止规模最大的一系列DDoS攻击,怎么建立高防cdn,有五个单独的事件集中在他的web服务器上每秒超过700B位的流量。

自那时以来,组建高防cdn,Mirai一直声名狼藉。其源代码在2016年第一次攻击后不久在GitHub上发布,在GitHub上已被下载数千次,并已成为针对犯罪分子的DDoS-as-a-service的基础。几个月后,克雷布斯描述了他如何发现泄密者的真实身份。我们早在2018年就在博客上提到了这一点,当时Avast的研究人员发现了一种名为Tori的新菌株。它有更多的隐形组件,用于窃取信息,而不是协调DDoS攻击。Torii还将僵尸网络的来源扩展到物联网设备之外,包括广泛的操作系统和芯片组。最终,三名Mirai作者被罚款并缓刑五年,部分原因是他们与检察官合作挫败了其他攻击。

Mirai仍然存在,并被用于新的邪恶目的。去年,研究人员发现了一种Echobot变体,值得注意的是,它包含71个不同的漏洞,所有这些漏洞都与十几个以前从未使用过的新漏洞打包在一起。早在三月份,ZDnet上的一篇帖子就发现了一种叫做Mukashi的变体,它正在利用Zyxel网络连接存储设备(该公司很快发布了一个固件补丁。)7月,其他研究人员在一组基于Linux的路由器中发现了一个新的漏洞。然后,在10月份,发现了两个新的漏洞,证明了Mirai如何利用网络时间服务。发现要下载的新shell脚本有四个变体。这些变体是典型的Mirai,百度云加速ddos防御,因为被利用的设备被用作DDoS僵尸网络攻击的一部分。

很明显,Mirai是不断赠送的礼物。

业务IT经理可以做一些事情来削弱Mirai或任何DDoS攻击的威力。首先,这里有一些推荐的DDoS攻击缓解策略,值得一读。Avast Omni也是抵御基于物联网的攻击的强大工具。您还应确保更改所有网络设备上的出厂默认密码,因为未更改的默认密码允许Mirai收集多个端点IoT网络摄像头和路由器。

,cdn防御ddos效果