您现在所在位置:主页 > 高防cdn >

cdn高防_cc如何防护_打不死

更新时间:2021-05-04

cdn高防_cc如何防护_打不死

Mirai僵尸网络最近在针对著名安全记者Brian Krebs的网站发起破纪录的分布式拒绝服务(DDoS)攻击后,登上了大量头条新闻。本月早些时候,黑客公开发布了物联网(IoT)僵尸网络的源代码,这些僵尸网络由易受攻击的路由器、IP摄像机和数字视频录像机等设备驱动。KrebsonSecurity解释说:"(Mirai)恶意软件……通过不断扫描互联网上受出厂默认或硬编码用户名和密码保护的物联网系统,传播到易受攻击的设备上。"。不安全的物联网设备随后会被装载恶意软件,将其转化为"机器人",低成本ddos防御海外高防,并迫使它们向中央控制服务器报告,中央控制服务器被用来发起大规模的DDoS攻击,以使网站离线。据报道,源代码包括一个60个用户名和密码组合的列表,Mirai利用这些组合来破坏物联网设备。研究人员发现其中一个凭证集root/xc3511允许劫持大多数为僵尸网络供电的设备。Flashpoint研究员zachwikholm在一篇博客文章中解释说,参与DDoS攻击的设备中有很大一部分是由一家中国公司制造的。"这些类型的凭证遍布互联网,通常通过Telnet访问多种类型的dvr。事实上,无数的DVR制造商从位于中国杭州的雄迈科技公司购买预装了Linux和基本管理软件的部件。这家公司向下游供应商销售白色标签的DVR、NVR和IP摄像机板和软件,ddos防御云,然后这些供应商将其用于自己的产品。全球共有超过50万台公共IP设备易受此漏洞的影响。"正如《安全周刊》报道的那样,更糟糕的是,抗D保-DDoS防御,ddos5g的防御,这些设备的默认凭证无法更改,游戏防御ddos,因为它们是硬编码在固件中的,并且没有禁用它们的选项。此外,telnet服务也很难禁用。Wikholm告诉《安全周刊》,雄迈设备在土耳其和越南等国家占了近70%,而这些国家都是攻击流量的发源地。有关Flashpoint研究的更多信息,请点击这里。