請注意 黑客開始用雲隱藏IP位址

2021-09-17 08:07:59 字數 836 閱讀 2212

網路犯罪分子已經找到用雲來掩蓋ip位址的方法,相關專家建議雲**商著手處理惡意ip位址例項。

據報道,使用雲基礎設施來進行攻擊已經成為網路犯罪分子的常用手段,這也成為掩蓋惡意ip位址的有效方式。與多層**等方法相比,利用雲**商基礎設施的方式更加隱蔽,這可能會成為黑客未來的主要手段之一。

採用該方式的一般套路是,犯罪分子通過電子郵件傳送夾帶惡意軟體的廣告,一旦附件或者鏈結被開啟,就會利用受害者計算機上的一些舊版本軟體向攻擊者的命令和控制(c&c)伺服器開啟一條通道,而該伺服器被託管在公有雲平台中,這意味著攻擊者可以使用伺服器的ip位址(由雲提供商擁有),而不會洩露whois資料庫中的任何資訊。這些雲例項可以通過欺詐方式進行註冊和支付,因此幾乎不可能根據攻擊追溯真實犯罪者。

一旦被攻擊,我們無法阻止攻擊源自的所有惡意ip位址,因為這可能會阻止同一雲**商提供的其他合法服務,可以阻止單個惡意ip位址,但攻擊者往往擁有許多惡意ip位址並且輪換使用,可靠的做法是把與惡意活動相關聯的確切ip位址列入黑名單,這可以禁用攻擊。

除此之外,可以將惡意ip位址報告給雲**商。一般情況下,雲**商隨後將調查並關閉違規例項,但需要花費一些時間。請記住,這不是乙個有保障的解決方案,並且某些雲**商在禁用其基礎架構惡意活動方面並不可靠。

通過在社交**平台發布事件資訊可能會迅速吸引大量使用者關注, 或者嘗試聯絡相應雲**商的高層管理人員,或者將惡意ip位址報告給大型安全機構,這可以幫助其他使用者了解並阻止違規ip,這些方法中的任何一種都比提交電子郵件給雲**商更有效率。

總的來說,這可以歸結為託管服務提供商解決惡意雲ip位址的問題,因為其基礎設施被濫用,但多數時候只是想不想查的問題,但凡使用就會留下痕跡,所以使用者也不必過分擔心。

跳槽人員請注意

許多跳槽者參加應聘面試時,都會被招聘者問及離開原來職位的原因。若是由於上班路途太遠 專業不對口 隨遷搬家等人人都可以理解的因素,說起來無顧忌,如果是以下四種因素,就要慎之又慎了,弄不好,就會失去了應聘機會。1 收入低沒勁幹 這樣的跳槽理由會使招聘者誤認為你很計較個人得失,對工作沒有吃苦精神,把個人利...

C Linq ForEach 使用請注意

使用c linq的確給我們帶來了很多的方便,但是如果不合理使用,會造成一些隱藏的bug,而且很難被發現。今天我就分享乙個工作中遇到的問題。需求 對list進行遍歷,把滿足某一條件的item remove掉。listlist new list for int i 0 i 1000 i il.forea...

CSDN 請注意版權問題

其實我以前也在 csdn 上申請過專欄 記得當時開通了還比較激動 也使用過上面的 blog 服務 但後來都放棄了 csdn 的專欄是被迫放棄的,因為要大力發展 blog 可是 blog 的發展路線不好,變成了文章 copy paste 的集中地 不管是哪一家 bsp 如果做不到去中心化,其他的再怎麼...