来自 DDOS 2021-04-07 03:15 的文章

被ddos攻击_排名靠前的_ddos流量清洗防ddos

被ddos攻击_排名靠前的_ddos流量清洗防ddos

领先的内容管理系统WordPress是网络犯罪分子最喜欢攻击网站的目标之一。与一些人的看法相反,这并不是因为WordPress是一个糟糕或设计不安全的CMS。通常情况下,问题往往来自于用户自己,ddos防御安全用智能,他们没有保持更新,或者喜欢把它拆开,而不是进行正确的编码。虽然合法网站受到黑客攻击是非常普遍的,但有时这种模式和时间非常相似,表明是坏人有组织的努力。在过去的几天里,我们已经发现了几个被注入了相同iframe的WordPress站点。虽然我们还没有确切的数据显示受到影响的网站,但我们认为这是一次实质性的攻击。这种布局很奇怪,内容也很奇怪:彼拉特贝伊酒店. 为什么普通网站会链接到看起来像海盗湾的网站?需要说明的是,这不是官方维护的海盗湾,而是开放湾项目的克隆:这个Isohunt.to球队决定提前给海盗湾的球迷们一份圣诞礼物。他们推出了"开放湾",这是一个允许任何人把海盗湾的"副本"放到网上的计划,只需要最少的技术知识。不过,它并不能回答为什么坏人会想在这个网站上插入一个iframe。也许点击欺诈或流氓联盟行为?我们很快就找到了背后的真正原因。海盗湾的克隆人正在积极推动带有iframe的核攻击工具,ddos攻击防御技术,并将通过驾车下载攻击感染易受攻击的访客。驱动下载流带有恶意iframe的海盗湾克隆(该站点位于cloudFlare反向代理之后)核能EK登录页Flash漏洞利用(CVE-2015-0311)恶意软件有效负载核EK着陆16.0.0.287及以下版本的Flash漏洞利用(CVE-2015-0311)Malwarebytes反攻击用户已经受到保护,不会受到这种威胁。有趣的是,目前在门户网站上的任何搜索都不会返回结果,错误消息也不会再出现:"404 sh*t occurrents"有效载荷Malwarebytes Anti-Malware检测到的负载似乎属于银行特洛伊木马。在执行时,它注入iexplore.exe并创建以下注册表项:HKEY U本地机器\软件\YrubwkjpHKEY\U当前用户\软件\Yrubwkjp它调用位于的命令和控制服务器乌萨布伦特.ru,一个几天前创建的域名。妥协指标堆栈溢出上的一个线程讨论了对WordPress站点的非常相似的iframe注入。对于访问者来说,这个问题看起来像是一个直接的iframe,网站所有者需要在他们的PHP文件中寻找模糊的代码以及可能的后门。这样的代码会是什么样子?下面是一个例子:这可能不是非常明显,但某些迹象,如搜索引擎的检测,base64编码的使用应该引起一些危险信号。此Base64代码段:第二批,第二批,第二批,第二批,第二批,第二批,第二批,第二批,第二批,第九批,第四批,第四批,第八批,第八批,第三批,ddos服务器防御,第三批,第五批,第五批,第五批,第五批,第五批,第五批,第五批,第五批,第五批,第五批,第五批,第二批,第二批,防御ddos套餐,第二批,第二批,第二批,防御ddos免费,第二批,第二批,第二批,第二批,第二批,第二批,第二批,第二批,第二批,第二批,第二批,第三批,第三批,第三批,第三批,第三批,第三批,第,第,第2e+PC9kaXY+变成同样,服务器上的代码可能会有很大的变化,但这会让您知道要查找什么。如果您对此不确定,您可以使用Sucuri的免费sitecheck扫描您的站点,它还可以识别漏洞:例如,上面的WordPress站点运行的是一个过时的RevSlider插件版本。去年底,Sucuri通过RevSlider漏洞曝光了一场大规模的WordPress妥协活动,称之为"浸泡"。这波最新的攻击可能与"浸泡"运动及其作者有关,尽管现在说还为时过早。为了避免他们的网站被黑客攻击,WordPress用户需要检查他们是否在运行最新的WP安装,以及他们所有的插件都是最新的。其他适当的卫生建议,如强密码和避免公共wifi时登录你的网站也应适用。