Table of Contents
Zatwierdzone
Oto kilka prostych pomysłów, które mogą pomóc w rozwiązaniu problemu złośliwego oprogramowania tds sutra. g.SUTRA TDS brała udział w oszustwie, które zwykle skutkowało skompromitowaniem prawie pięciu tysięcy przestrzeni firmowych. Dostęp do tej niebezpiecznej strony końcowej uzyskuje się głównie przez kompletny odsyłacz do złośliwej witryny, który jest segmentem oszustwa phishingowego lub ataku typu send.
g.
Ostatnio podmiot często używał nazw domen, takich jak Realstatistics [.], aby bezpośrednio nakłonić użytkowników do korzystania z zestawów exploitów. Domeny te mogą zostać odzyskane jako skrypty na zhakowanej witrynie, po czym następują niechciane ataki na przeglądarkę. Domeny te nazywane są systemami kierowania ruchem (TDS), które określają, czy nisza jest potencjalnie niewykryta i powinna być stale przekierowywana do złośliwej klasyfikacji witryn, czy nie.
Co to jest świetny TDS?
Odkryta dawno temu usługa cyberprzestępcza pomaga lub gangom spyware rozpowszechniać swoje złośliwe dane wśród niczego niepodejrzewających użytkowników korzystających z wadliwych stron internetowych. Plany serwisowe Prometheusa są tym, co badacze bezpieczeństwa komputerowego. Jest to znane jako ogromny „system dystrybucji ruchu”, znany również jako TDS.
TDS to dostęp do sieci, który może przekierowywać użytkowników do różnych treści na podstawie ich tożsamości. TDS może zdecydować, dokąd wysłać użytkownika, głównie na podstawie kryteriów, takich jak geolokalizacja, przeglądarka, system operacyjny, a także na podstawie tego, czy ta konkretna złośliwa zawartość została już wysłana. .) jest wpisywany dla odtwarzaczy spyware.
Złośliwy TDS często umieszcza je na czarnej liście z nieciekawymi zakresami ASN, ale IP i dokładnymi osobami. Te techniczne czarne listy są określane jako systemy „ochrony przed botami” i zazwyczaj zapewniają zabezpieczenia, wyszukiwarki i rozwiązania do poruszania się po sieci. Uniemożliwia to globalnym robotom indeksującym wywołane przez wyświetlanie złośliwych artykułów i innych treści i artykułów, pozostawiając TDS niewykrytym i zyskując dodatkowo czas. Jeśli użytkownik przestanie być uważany za interesującego, może zostać naciągnięty na reklamy lub inne formy zarobkowe.
Cele „Rzeczywistych statystyk”
Na początku czerwca zauważyliśmy, że w przypadku pakietów exploitów można było wykorzystać wspólną bramę przekierowań. Domain Realstatistics [.] Dodano informacje, które będą dotyczyć wielu uszkodzonych stron internetowych:
Destrukcyjny skrypt strony internetowej wstawia następnie nową ramkę iFrame do potężnego sprzętu wykorzystującego exploity (RIG lub Neutrino), jeśli jesteś zniewolony przez użytkownika.
Od 4 czerwca 2016 r. internauci na całym świecie odnotowali tysiące indywidualnych wizyt w tej domenie:
Od początku lipca zaobserwowaliśmy również, że cały program Domain Realstatistics [.] może być używany:
Odkryj infrastrukturę
Zdecydowaliśmy się pomóc Ci głębiej kopać i znaleźliśmy kilka innych obszarów, które uratował mnie tego rodzaju aktor:
Byliśmy całkiem gotowi do zakupu tego huba od whois information martwi [email protected]. Następnie odkryliśmy, że niektóre najczęściej używane domeny używają Realdns [.] Xyz dla swoich serwerów nazw, jeszcze jednej domeny kontrolowanej przez atakującego.
Oto pięć wskazówek więcej adresów e-mail, z którymi możesz pracować, aby się zarejestrować:
Zarejestrowane strony internetowe są prawdopodobnie fałszywe, więc oto lista skutecznych ocen:
Identyfikacja TDS
Odkryliśmy, że domeny prawdopodobnie mają panel kontrolny w /admin /, ale niezliczone osoby otrzymywały pomysł „Odmowa dostępu” za każdym razem, gdy próbowały rozmawiać ze stroną:
Wynika to z ograniczeń IP lub po prostu z powodu tego, że nie używamy całego adresu URL strony członkowskiej.
B sWe współpracy z Kafeine oboje byliśmy w stanie zidentyfikować TDS Blackhat. Kafeine napisał doskonały opis tego TDS w 2014 roku.
Deklaracja ochrony
Użytkownicy Forcepoint ™, którzy są chronieni przed wszystkimi zagrożeniami na odpowiednich etapach związanych z atakiem, zwykle używają TRITON® ACE :
- Faza 2 (wabik) — Skrypt wstrzyknięty do zhakowanych stron internetowych.
- Poziom 3 (kradzież) – Drzwi wejściowe Blackhat TDS są zamknięte i dobrze znane.
- Czwarty poziom. (Exploit-Kit) – Wyniki lądowania Exploit-Kit, takie jak RIG lub Neutrino, zostały wykryte i solidnie zablokowane.
Technologie Forcepoint są zdolne do wykrywania typowych złośliwych skryptów, pozwalają bez pomocy iFrames w Internecie i nie polegają na wykrywaniu zagrożeń, patrząc na podejmowane działania obronne.
Wznów
Zatwierdzone
Narzędzie naprawcze ASR Pro to rozwiązanie dla komputera z systemem Windows, który działa wolno, ma problemy z rejestrem lub jest zainfekowany złośliwym oprogramowaniem. To potężne i łatwe w użyciu narzędzie może szybko zdiagnozować i naprawić komputer, zwiększając wydajność, optymalizując pamięć i poprawiając bezpieczeństwo procesu. Nie cierpisz już z powodu powolnego komputera — wypróbuj ASR Pro już dziś!

Traffic Direction System (TDS) to kolejne bardzo przydatne narzędzie dla wroga, który chce ograniczyć transmisję złośliwych treści. Podmiot otrzymujący TDS może uzyskać pewność, że dostawcy zabezpieczeń głównych skanerów nie widzą ani jednej rzeczy złośliwej, ale zwykli użytkownicy przeglądarek byli do tego przyzwyczajeni i wirusy są przekierowywane. Aktor Realstatistics Kilkanaście lat temu zacząłem budować infrastrukturę biznesową TDS na platformie Blackhat TDS i używać jej jako rzeczywistego filtru wstępnego do publikowania użytkowników w celu wykorzystania zestawów exploitów. Aktor natychmiast włamał się na setki stron internetowych i jest aktywnie zaangażowany w nowe procesy.
Oprogramowanie do naprawy komputera to tylko jedno kliknięcie - pobierz je teraz.
TDS może przekształcić się w bramę internetową, która może ostrożnie przekierować użytkowników do zakresu dotyczącego treści w oparciu o to, kim po prostu są. TDS może decydować, dokąd wysłać użytkownika, na podstawie standardów takich jak lokalizacja, przeglądarka, wytyczne dotyczące użytkowania oraz czy do tego czasu wysłano do niego złośliwą zawartość.
Sutra TDS stanowi jedno szczególne zagrożenie, polegające na przekierowaniu przeglądarki na najlepszą potencjalnie złośliwą witrynę utworzoną na atrybutach platformy tego użytkownika.
