精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動態(tài) → 正文

黑客利用IoT僵尸網(wǎng)絡(luò)Linux.ProxyM攻擊游戲服務(wù)器資源網(wǎng)站

責(zé)任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2017-12-11 14:10:23 本文摘自:E安全

物聯(lián)網(wǎng)(IoT)僵尸網(wǎng)絡(luò)由Doctor Web(一家俄羅斯防病毒廠商)的安全專家在今年早些時候發(fā)現(xiàn),在最新的活動中開始將攻擊網(wǎng)站作為活動目標(biāo)。

Linux.ProxyM是一款Linux惡意軟件,它被用來在受感染的設(shè)備上通過SOCKS代理服務(wù)器創(chuàng)建一個代理網(wǎng)絡(luò),用于轉(zhuǎn)發(fā)惡意流量,掩蓋其真實來源。

根據(jù)Doctor Web的說法,Linux.ProxyM最初于今年2月被發(fā)現(xiàn),在5月下旬其活動達(dá)到頂峰,到7月份感染Linux.ProxyM的設(shè)備數(shù)量已經(jīng)達(dá)到了1萬臺。

Linux.ProxyM能夠運行于基于x86、MIPS、MIPSEL、PowerPC、ARM、Superh、Motorola 68000和SPARC等不同體系結(jié)構(gòu)的設(shè)備,這意味著它幾乎可以感染任何Linux設(shè)備,包括路由器、機(jī)頂盒和其他類似的設(shè)備。

Doctor Web最初發(fā)現(xiàn)網(wǎng)絡(luò)犯罪分子開始通過分發(fā)釣魚電子郵件來傳播Linux.ProxyM是在今年9月份,此類郵件每天的發(fā)送量都超過400封,通常以成人內(nèi)容資源和金融服務(wù)為主題。

不過,這種活動只持續(xù)了很短的時間。在之后的活動中,網(wǎng)絡(luò)犯罪分子開始使用物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)來分發(fā)這些釣魚郵件,郵件的主題也進(jìn)行了更改。

新的郵件以“DocuSign”的名義發(fā)送,這家公司提供電子簽名技術(shù)和數(shù)字交易管理服務(wù),以便于電子合同和簽名文件的交換。

黑客利用IoT僵尸網(wǎng)絡(luò)Linux.ProxyM攻擊游戲服務(wù)器、論壇、主題資源網(wǎng)站-E安全

郵件包含了一個指向授權(quán)表單的偽造DocuSign網(wǎng)站的鏈接,網(wǎng)絡(luò)犯罪分子利用這種模式來欺騙受害者輸入其密碼。然后,受害者將被重定向到真正的DocuSign授權(quán)頁面。

在12月的活動中,網(wǎng)絡(luò)犯罪分子開始使用Linux.ProxyM的代理服務(wù)器通過各種方法破解網(wǎng)站,包括SQL注入、XSS(跨站點腳本)和本地文件包含(LFI)。被攻擊的網(wǎng)站包括游戲服務(wù)器、論壇和其他主題資源網(wǎng)站。

在12月7日,Doctor Web觀察到Linux.ProxyM僵尸網(wǎng)絡(luò)發(fā)起的攻擊次數(shù)達(dá)到了2萬次。而在大約一個月前,這些機(jī)器人每天發(fā)動的攻擊次數(shù)接近4萬次。

關(guān)鍵字:LinuxProxyM站點腳

本文摘自:E安全

x 黑客利用IoT僵尸網(wǎng)絡(luò)Linux.ProxyM攻擊游戲服務(wù)器資源網(wǎng)站 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動態(tài) → 正文

黑客利用IoT僵尸網(wǎng)絡(luò)Linux.ProxyM攻擊游戲服務(wù)器資源網(wǎng)站

責(zé)任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2017-12-11 14:10:23 本文摘自:E安全

物聯(lián)網(wǎng)(IoT)僵尸網(wǎng)絡(luò)由Doctor Web(一家俄羅斯防病毒廠商)的安全專家在今年早些時候發(fā)現(xiàn),在最新的活動中開始將攻擊網(wǎng)站作為活動目標(biāo)。

Linux.ProxyM是一款Linux惡意軟件,它被用來在受感染的設(shè)備上通過SOCKS代理服務(wù)器創(chuàng)建一個代理網(wǎng)絡(luò),用于轉(zhuǎn)發(fā)惡意流量,掩蓋其真實來源。

根據(jù)Doctor Web的說法,Linux.ProxyM最初于今年2月被發(fā)現(xiàn),在5月下旬其活動達(dá)到頂峰,到7月份感染Linux.ProxyM的設(shè)備數(shù)量已經(jīng)達(dá)到了1萬臺。

Linux.ProxyM能夠運行于基于x86、MIPS、MIPSEL、PowerPC、ARM、Superh、Motorola 68000和SPARC等不同體系結(jié)構(gòu)的設(shè)備,這意味著它幾乎可以感染任何Linux設(shè)備,包括路由器、機(jī)頂盒和其他類似的設(shè)備。

Doctor Web最初發(fā)現(xiàn)網(wǎng)絡(luò)犯罪分子開始通過分發(fā)釣魚電子郵件來傳播Linux.ProxyM是在今年9月份,此類郵件每天的發(fā)送量都超過400封,通常以成人內(nèi)容資源和金融服務(wù)為主題。

不過,這種活動只持續(xù)了很短的時間。在之后的活動中,網(wǎng)絡(luò)犯罪分子開始使用物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)來分發(fā)這些釣魚郵件,郵件的主題也進(jìn)行了更改。

新的郵件以“DocuSign”的名義發(fā)送,這家公司提供電子簽名技術(shù)和數(shù)字交易管理服務(wù),以便于電子合同和簽名文件的交換。

黑客利用IoT僵尸網(wǎng)絡(luò)Linux.ProxyM攻擊游戲服務(wù)器、論壇、主題資源網(wǎng)站-E安全

郵件包含了一個指向授權(quán)表單的偽造DocuSign網(wǎng)站的鏈接,網(wǎng)絡(luò)犯罪分子利用這種模式來欺騙受害者輸入其密碼。然后,受害者將被重定向到真正的DocuSign授權(quán)頁面。

在12月的活動中,網(wǎng)絡(luò)犯罪分子開始使用Linux.ProxyM的代理服務(wù)器通過各種方法破解網(wǎng)站,包括SQL注入、XSS(跨站點腳本)和本地文件包含(LFI)。被攻擊的網(wǎng)站包括游戲服務(wù)器、論壇和其他主題資源網(wǎng)站。

在12月7日,Doctor Web觀察到Linux.ProxyM僵尸網(wǎng)絡(luò)發(fā)起的攻擊次數(shù)達(dá)到了2萬次。而在大約一個月前,這些機(jī)器人每天發(fā)動的攻擊次數(shù)接近4萬次。

關(guān)鍵字:LinuxProxyM站點腳

本文摘自:E安全

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 德化县| 张家界市| 平和县| 双辽市| 兴宁市| 弋阳县| 盈江县| 中宁县| 海兴县| 聊城市| 阳谷县| 翼城县| 中宁县| 翁源县| 报价| 崇仁县| 陕西省| 虞城县| 屏边| 绵阳市| 治多县| 扎兰屯市| 新干县| 怀化市| 云阳县| 汕尾市| 贞丰县| 银川市| 辽阳县| 嘉荫县| 金平| 泸溪县| 兴安盟| 崇文区| 克拉玛依市| 金华市| 沙坪坝区| 滦南县| 四子王旗| 峡江县| 永定县|