来自 DDOS 2022-04-12 03:10 的文章

防cc_ddos防攻击软件_无限

防cc_ddos防攻击软件_无限

更新日期2017年6月28日

当我键入此消息时,新闻报道仍在继续,关于最新的大规模全球勒索软件攻击。这一次,有效载荷似乎是一个名为Petya的勒索软件。SonicWall Capture实验室在2016年发现了原始的Petya变种。然而,这一次它似乎是由Eternal Blue提供的,cc攻击防御高防服务器,这是4月份从NSA泄露的漏洞之一。这与WannaCry攻击中使用的漏洞相同。

受感染的系统最初会显示一个闪烁的头骨,然后是一个锁屏:

网络军备竞赛再次继续发展。如果我将其归结为本质,我们现在看到的是,网络罪犯正在以创新的方式将漏洞利用和攻击结合起来,这些方式不一定是新的,防御ddos攻击服务器,但仍然相当有效。就像混合鸡尾酒一样,成分都是众所周知的,但确切的成分可能是全新的。

今天,6月27日,SonicWall Capture实验室开始跟踪针对SonicWall客户的大量Petya勒索软件攻击。Petya作为一个恶意软件负载并不是什么新鲜事。事实上,我们在2017年度SonicWall威胁报告中报告说,去年我们注意到的感染数量仅次于Locky。对于使用我们安全服务的SonicWall客户来说,好消息是,ddos攻击防御工具,自2016年3月以来,我们已经获得了Petya某些变体的签名。然后,2017年4月,Capture Labs分析并发布了针对影子经纪人从NSA泄露的永恒蓝色漏洞的保护。此外,6月27日,Capture Labs威胁研究团队发布了一个新警报,带有多个签名,保护新Petya勒索软件系列的客户。

作为SonicWall客户,确保您的下一代防火墙具有当前活动网关安全订阅,为了从已知的勒索软件攻击(如Petya)中获得自动实时保护。网关安全包括网关防病毒(GAV)、入侵预防(IPS)、僵尸网络过滤和应用程序控制。这组技术:

由于SonicWall电子邮件安全使用与网关安全相同的签名和定义,我们可以阻止传递初始感染途径的电子邮件。要阻止恶意电子邮件,请确保所有电子邮件安全服务都是最新的。由于65%的勒索软件攻击都是通过网络钓鱼电子邮件发生的,因此在进行安全意识培训时,这也需要成为重点。此外,使用SonicWall内容过滤服务的客户应激活该服务以阻止与恶意URL和域的通信,其工作方式类似于僵尸网络过滤中断C&C通信的方式。

因为作为最佳实践,超过50%的恶意软件是加密的,始终对所有SSL/TLS(DPI SSL)通信量部署SonicWall深度数据包检查。这将使您的SonicWall安全服务能够识别和阻止所有已知的勒索软件攻击。启用DPI SSL还允许防火墙检查未知文件并将其发送到SonicWall Capture Advanced Threat Protection(ATP)服务,以进行多引擎沙箱分析。我们建议您部署Capture ATP,以便发现和阻止未知的勒索软件变体。由于恶意软件变体的快速扩散,SonicWall利用深度学习算法提供针对已知和零日威胁的自动保护。SonicWall Capture威胁网络和SonicWall Capture ATP沙箱的结合提供了针对新出现的混合攻击(如Petya)的最佳防御。一如既往,家庭防御ddos,我们强烈建议您也应用Microsoft提供的Windows修补程序,以防止影子代理泄露漏洞。维护所有关键数据的当前备份始终是一个好主意,以便在发生勒索软件事件时进行恢复。

,美国服务器高防cdn