来自 防护 2022-01-14 19:50 的文章

免备案高防cdn_cc防护值_无缝切换

免备案高防cdn_cc防护值_无缝切换

一份公开的报告显示,自2017年开始活跃的Smominru现在已经成为传播最迅速的计算机恶意软件之一。2019年,仅8月份,它就感染了全球9万台机器,感染率高达4700с每天的计算机数。防ddos流量攻击、台湾、俄罗斯、巴西和美国遭受的攻击最多,腾讯防御ddos,但这并不意味着其他国家也在攻击范围之外。例如,Smominru针对的最大网络是在意大利,有65个主机受到感染。

犯罪分子对他们的目标并不太挑剔,从大学到医疗保健机构。然而,cc攻击需要多大防御,有一个细节非常一致:大约85%的感染发生在Windows7和WindowsServer2008系统上。其余包括Windows Server 2012、Windows XP和Windows Server 2003。

大约四分之一的受影响机器在Smominru被移除后再次受到感染。换句话说,一些受害者确实清理了他们的系统,但忽视了根本原因。

这就引出了一个问题:根本原因是什么?好吧,僵尸网络使用了几种方法来传播,但它主要通过以下两种方式之一感染系统:要么对不同的Windows服务强制使用弱凭据,要么更常见的是依赖臭名昭著的EternalBlue漏洞。

尽管微软修补了EternalBlue漏洞,这使得WannaCry和NotPetya爆发成为可能,在2017年,即使是停产的系统,许多公司也只是忽略了更新。

在破坏了系统后,Smominru创建了一个名为admin$的新用户,在系统上拥有管理员权限,并开始下载一大堆恶意有效负载。最明显的目的是悄悄地使用受感染的计算机来挖掘加密货币(即Monero),防御ddoscc,费用由受害者承担。

然而,这不是恶意软件:恶意软件还下载一组用于间谍、数据过滤和凭证盗窃的模块。除此之外,一旦Smominru站稳脚跟,它就会试图在网络中进一步传播,以感染尽可能多的系统。

一个有趣的细节:僵尸网络竞争激烈,它会杀死在受感染计算机上找到的任何对手。换言之,它不仅可以禁用和阻止目标设备上运行的任何其他恶意活动,还可以防止竞争对手的进一步感染。

僵尸网络依赖于20多个专用服务器,大部分位于美国,免费ddos防御vps,尽管有些服务器托管在马来西亚和保加利亚。Smominru的攻击基础设施分布广泛、复杂且高度灵活,不太可能轻易拆除,因此僵尸网络似乎将在相当长的一段时间内处于活动状态。

如何保护您的网络、计算机和数据免受Smominru的攻击:

定期更新操作系统和其他软件。使用强密码。可靠的密码管理器 帮助您创建、管理、自动检索和输入密码。保护你免受暴力攻击。使用可靠的安全解决方案。

,空间如何防御CC