O que é atividades de rede suspeitas

Por que estou recebendo esta notificação?
Um ticket de abuso será aberto na sua conta quando identificarmos ou recebermos uma denúncia de abuso em um endereço IP atribuído ao seu serviço/conta.

O que é atividades de rede suspeitas?
Consideramos tráfego de rede suspeito os seguintes itens:

Port Scanning:
Um ataque que envia requisições a uma gama de endereços e portas, com o objetivo de encontrar uma porta ativa e explorar uma vulnerabilidade conhecida desse serviço.

Requisições HTTP GET/POST:
Um ataque contra um servidor web para descobrir scripts ou software comumente usados, com o objetivo de explorar uma vulnerabilidade conhecida nesse software.

Qualquer tipo de ataque de força bruta contra outro servidor:
Um ataque usado para tentar muitas combinações de nome de usuário e senhas frequentemente utilizados (por exemplo: root / senha). Estes ataques são comumente direcionada para serviços de SSH e RDP.

Por que o meu servidor está com envio de tráfego de rede malicioso?
Este tipo de atividade ocorre tipicamente devido a um script ou programa malicioso que está/foi instalado no servidor. Isso pode ter ocorrido também devido a uma falha de segurança do servidor ou por um outro usuário ter acesso ao seu servidor.

Ataques mais comuns:

- Credenciais de login foram alvos de ataque de força bruta;
- Usuário visitar um site malicioso e malware e foi instalado algo sem o seu conhecimento;
- Uma vulnerabilidade no software/website permitiu ao atacante fazer upload de um script malicioso;
- Um usuário com conhecimento instalou scripts maliciosos / software no servidor.

Como posso identificar o script ou software responsável?
Se o seu sistema operacional é Linux, sugerimos usar o comando "ps" para visualizar os processos em execução no sistema.
Se o seu sistema operacional é o Windows sugerimos baixar e executar o "Process Explorer" da Microsoft. Process Explorer é uma versão mais avançada do Gerenciador de Tarefas do Windows. Você pode usar este programa para ajudar a identificar os processos em execução no sistema que você não reconhece. Você também pode encontrar no seu sistema se um processo está em execução e quais as conexões a internet ele está fazendo.

Esta resposta lhe foi útil?

 Imprimir este Artigo

Veja também

O que é Phishing

Phishing é um processo criminalmente fraudulento de tentativa de adquirir informações sensíveis,...