标签: DDoS 攻击

即便承认知晓真相后 FCC 主席仍对去年为虚假 DDoS 攻击撒谎一事辩解

据外媒报道,经过一年的调查之后,自 2017 年为许多新闻媒体和网络中立倡导者大声疾呼的一个事实终于得到证实。在关于废除奥巴马时期推行的网络中立的公开评论期间,FCC 评论系统并没有如 FCC 宣称的那样因遭遇 DDoS 攻击而关闭。 上周,美国监察长公布了这份关于网络攻击和 FCC 行动的调查报告。报告指出,前 FCC 首席信息官(CIO)是第一个提出评论系统遭遇网络攻击的人,但当时缺乏明确的证据。FCC 主席 Ajit Pai 现在也试图将责任推到这位 CIO 身上,称这位官员向他、他的办公室、国会以及美国人民提供了不准确的信息,对此他深感失望。 在今日国会听证会之前,Pai 也并未解释清楚 FCC 在事件发生后的几个月内尽管证据不足仍一直在强调 DDoS 攻击以及 CIO 拒绝 FBI 以及其他政府部门的帮助的原因。 听证会上,议员 Brian Schatz 质问 Pai 为何不曾怀疑过 ICO 说的事情。对此,Pai 坚持自己的立场,即监察长在调查过程中曾要求保密,这使他无法向其他人透露甚至无法直接以保密的方式向国会提交记录。 Pai 认为这个问题出在前 CIO 身上,然而实际上整个 FCC 曾经为网络攻击遭遇做过非常激烈的辩护甚至还就证据一事对媒体撒了谎。去年7月,FCC 一位发言人表示:“媒体报道称 FCC 对 5 月 7-8 日发生在我们电子评论文件系统的非传统 DDoS 攻击的分析缺乏书面文件,这绝对是错误的。此外,FCC 从未表示缺少任何关于 DDoS 攻击的(证据)文件。媒体对委员会所说的报道毫无根据、完全不负责任。事实上,我们拥有大量关于这次攻击的文件,这些文件则由我们的商业云合作伙伴以日志的形式收集起来了。”     稿源:cnBeta.COM,封面源自网络;

Linux 内核曝 TCP 漏洞,极小流量就可以 DoS 瘫痪设备

卡内基梅隆大学的 CERT/CC 发出警告,称 Linux 内核 4.9 及更高版本中有一个 TCP 漏洞,该漏洞可使攻击者通过极小流量对系统发动 DoS (Denial-of-Service,拒绝服务)攻击。 该漏洞是由诺基亚贝尔实验室支持的芬兰阿尔托大学网络部门的 Juha-Matti Tilli 发现的,目前已经被编号为 CVE-2018-5390,并且被 Red Hat 称为“SegmentSmack”。 CERT/CC 指出,由于漏洞,新版本 Linux 内核可能被迫对每个传入的数据包进行非常消耗资源的 tcp_collapse_ofo_queue()和 tcp_prune_ofo_queue()调用,这会导致受影响的系统上 CPU 变得饱和,从而产生 DoS 条件。 远程攻击者可以以相对较小的传入网络流量带宽通过在正在进行的 TCP 会话中发送特别修改的数据包来导致 DoS。“在最糟糕的情况下,攻击者可以仅使用小于 2kpps (每秒 2000 个数据包)的攻击流量让被害主机瘫痪”,Red Hat 解释到:“四个流的攻击结果可能看起来像是四核 CPU 完全饱和,并且网络数据包处理被延迟。” CERT/CC 列出了许多可能受到影响的网络设备供应商、PC 和服务器制造商、移动供应商和操作系统制造商(具体列表),鉴于 Linux 的广泛使用,该漏洞的影响范围很大,包括从亚马逊和 Apple 到 Ubuntu 和 ZyXEL 的每个供应商。目前已确认受影响的 Red Hat 系统包括 RHEL 6 和 7、RHEL 7 for Real Time、RHEL 7 for ARM64、RHEL 7 for IBM POWER 和 RHEL Atomic Host。 Red Hat 表示,对于管理员来说,除了等待内核修复,目前还没有有效的解决方法或缓解措施。   稿源:开源中国,封面源自网络;

俄罗斯 Group-IB 联合多家安全公司协助乌克兰警方取缔 DDoS 犯罪团伙

外媒 3 月 8 日消息,网络安全公司 Group-IB 联合其他企业共同协助乌克兰警方取缔一个在全球发起众多勒索事件的 DDoS 犯罪团伙。据悉,该团伙参与 DDoS 攻击和勒索的时间长达两年之久。 Group-IB 的调查行动从 2015 年 9 月开始,其安全人员在调查中发现该犯罪团伙曾对国际在线交友服务网站 AnastasiaDate 发起了 DDoS 攻击,造成 AnastasiaDate 的网站被迫关闭了几个小时,随后犯罪人员以停止攻击为条件威胁该网站支付 1 万美元的赎金 。除此此外,该团伙还针对一些在线商店、支付系统以及提供博彩、彩票和博彩服务的网站发起 DDoS 攻击。例如乌克兰欺诈案的受害者(包括美国公司租赁数据中心和托管设施 Stafford Associated、以及 PayOnline 在线支付服务)。 目前 Group-IB 的网络安全专家已经确定了该犯罪团伙并将其与两名乌克兰人 Gayk Grishkyan 和 Inna Yatsenko 联系起来。据悉,两名 DDoS 犯罪团伙成员对其罪行供认不讳,将会被判处有期徒刑 5 年。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

Memcached DDoS 反射攻击创下 1.7Tbps 流量峰值纪录

外媒 3 月 6 日消息,继 Github 在上周遭受了流量速度为 1.3Tbps 的分布式拒绝服务(DDoS)攻击后,网络安全监控公司 Arbor Networks 证实美国一家服务提供商也面临着流量峰值高达 1.7Tbps 的反射/放大攻击。 虽然此次 1.7Tbps 事件与上周 GitHub 发生的 DDoS 攻击类似,但其带宽因使用了英特网上数千台暴露以及错误配置的 Memcached 服务器而被放大了 51,000 多倍。 据悉,在 GitHub 事件发生之后,其客户收到了敲诈邮件,威胁他们购买 50 枚价值超过 15,000 美元的 XMR( Monero )。目前 thehackernews 的文章中并未写明此次事件是否会有勒索赎金的情况出现。 Arbor Networks 表示,虽然反射/放大攻击并不新鲜,然而,最新的攻击媒介已经演变成了数千个错误配置的 Memcached 服务器,其中许多服务器目前仍然暴露在互联网上,可能会被利用来针对其他目标发起大规模的攻击。 Arbor Networks 预计未来几天会出现更多此类攻击事件。因此,为了防止 Memcached 服务器被滥用为反射器,Arbor Networks 敦促用户安装防火墙,并限制只能从本地网络访问 memcached 服务器。此外,管理员还应该考虑避免外部流量通过 memcached 使用的端口(例如默认使用的 11211 端口), 并及时阻止或限制 UDP ,如果非必要的话,最好能够完全禁用 UDP 支持。 消息来源:thehackernews,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

Twitter 用户称 Amazon Key 漏洞将导致摄像头和门锁无法正常使用

 Amazon Key 是亚马逊公司针对是 Prime 用户推出的一个项目,通过在用户家中安装监控摄像头和电子锁,这样亚马逊送货员就可以将货物放在用户的家中,而不是在门外。然而近日 Rhino 安全实验室透露可能通过从远程计算机对网络执行 DDoS 攻击来使摄像头无法正常使用。 这个漏洞不仅暂停了视频画面,还使电子锁无法正常使用。然而,亚马逊低估了这个漏洞的严重性。现在,一个独立的安全 “ 爱好者 ” 通过 Twitter 账号 MG 揭示了一个攻击者(非送货员)可能如何利用该系统。他称物理硬件为 “ Break&Enter dropbox ” ,并用他自己的 Amazon Key 设置在视频中演示了攻击。 简而言之,攻击者隐藏目标门附近的设备。硬件将以某种方式干扰锁定机制,也可能是摄像头。当送货员带着包裹并使用密码进入时,dropbox 防止门再次被锁。 MG 没有透露机制如何工作的细节,但表示在目前版本的亚马逊软件下它是有用的。 亚马逊公司发言人 Kristen Kish 向 TechSpot 提供了关于黑客入侵行为的以下陈述: “ 这不是一个真实世界的交付场景,因为用于室内交付的交付应用技术内置的安全功能没有被用于演示中,当使用相关技术时,安全措施已经到位:我们的系统监视器 1 )门只在短时间内打开,2 )与摄像头的通信和锁不会中断,3 )门可以安全地重新上锁,司机在没有实际检查门锁的情况下不会离开。而且服务的每个方面都建立了安全性。” Kish 声称,MG 演示中使用的软件是客户使用的软件,与亚马逊送货员使用的软件不一样。她还指出,司机在交货期间采取了几个步骤,包括检查,以确保交货后门已上锁。 亚马逊希望向主要客户保证,由于他们已有的对策,他们面临这种攻击的风险非常小。 稿源:cnBeta,封面源自网络;

IOTA 钱包失窃 400 万美元:一场精心策划长达六月的钓鱼活动浮出水面

加密货币钱包 IOTA 近期因用户资金被盗遭到大量投诉 。据研究人员透露,黑客组织利用钓鱼网站收集 IOTA 钱包私钥,达到窃取用户资金的目的。目前初步估计,被盗金额高达 400 万美元。 使用 IOTA 钱包需要用户独立生成私钥 ,而许多用户都依赖于在线密钥生成器来实现这一点,于是黑客组织为此精心策划了一场钓鱼活动。 2017 年 8 月 ,黑客组织注册了 iotaseed.io 域名,并将其标榜为 IOTA 密钥在线生成器。由于大多数加密货币用户对随机站点持有怀疑态度,因此黑客将 iotaseed.io 网站链接到 GitHub 存储库,声称网站运行的代码 与 GitHub 相同。 但事实并非如此,Alex Studer 在周末发表的一篇分析文章揭示,虽然黑客运行的代码大部分来自 GitHub 存储库,但却对 Notifier.js 库加载了额外的代码,导致生成的 IOTA 钱包私钥总是相同的,也就意味着访问 iotaseed.io 网站的用户获取到的是黑客预知的私钥。 随后,黑客利用广告宣传该网站,为网站带来大量流量 。经过 6 个月的研究和收集,黑客于 2018 年 1 月 19 日开始访问 IOTA 账户,并将资金从用户的 IOTA 钱包中转出。至于网站 iotaseed.io 最后也只剩一句“ Taken down. Apologies. ”。 除了该起钓鱼网站事件之外,更糟糕的是,IOTA 钱包同时也受到了 DDoS 攻击。但 IOTA 创始人声称目前并没有确凿的证据可以表明 DDoS 攻击事件与钓鱼网站有任何关联。 消息来源:Bleeping Computer,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

荷兰三大银行频繁遭受 DDoS 攻击,致其互联网银行服务瘫痪

据外媒报道, 荷兰三大银行(荷兰银行、荷兰合作银行以及 ING 银行)于 1 月 29 日表示其网络系统在过去一周内不断遭受分布式拒绝服务(DDoS)攻击,导致网站和互联网银行服务瘫痪。 荷兰银行在上周共遭受 7 次袭击(周末就发生了 3 次),其中包含安全人员在周日晚上观察到的分布式拒绝服务(DDoS)攻击。 荷兰合作银行发言人 Margo van Wijgerden 周一称因网络系统受到 DDoS 攻击,导致网络服务业务下滑。 ING 银行表示,在 DDoS 攻击期间,因为数据流量导致服务器超载,网上银行的可用性承受了巨大压力。 此外,荷兰税务局也遭受了类似攻击,不过其网络服务很快就恢复了运作。 根据相关媒体报道,目前三家银行的一些网络服务已恢复正常运营,并且其官方承诺客户的银行业务细节不会受到损害。 消息来源:SecurityWeek,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。