德国多家机场遭 DDoS 攻击并封锁多个网站
专家们正在调查德国几个机场的故障,此前一些媒体将这些故障归咎于可能的黑客活动。 周四,德国几个机场的网站无法访问,专家展开调查,推测可能是针对关键基础设施的大规模网络攻击。 ADV机场协会首席执行官证实,这些网站遭到了DDoS攻击。她补充说:“机场的其他系统没有受到影响。” Beisel在一份声明中说:“机场再次成为大规模DDoS攻击的受害者。根据我们目前掌握的信息,其他系统没有受到影响。” 这起网络攻击事件发生的前一天,德国国家航空公司汉莎航空(Lufthansa)在法兰克福机场的一次IT故障导致数千名乘客取消和延误航班。 机场管理人员证实,这些问题很可能是由恶意流量引起的。“我们仍在排除故障,”多特蒙德机场的一位女发言人说,并补充说,故障不太可能是由于常规过载造成的。DW网站报道。“有理由怀疑这可能是黑客攻击,”她补充说。 这次攻击封锁了以下机场的网站: · 汉诺威机场 · 多特蒙德机场 · 纽伦堡机场 · 卡尔斯鲁厄/巴登巴登机场 · 杜塞尔多夫 · Erfurt-Weimar 1月初,亲俄组织Killnet对德国机场、行政机构和银行的网站发起了DDoS攻击。这些攻击是黑客活动分子对德国政府决定向乌克兰派遣豹2坦克的回应。 德国总理奥拉夫·肖尔茨(Olaf Scholz)在周三的内阁会议上宣布了派遣14辆坦克的决定,并允许其他国家也派遣他们的坦克(直到现在还受到出口法规的限制)。 2月16日,该组织在其Telegram频道上呼吁对德国机场采取行动。 10月,亲俄罗斯的黑客组织“KillNet”声称对针对美国几个主要机场网站的大规模分布式拒绝服务(DDoS)攻击负责。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/pHrM92l9tDwJxVQ4MPUlSg 封面来源于网络,如有侵权请联系删除
大规模 HTTP DDoS 攻击创下每秒 7100 万次请求的历史新高
网络基础设施公司 Cloudflare 周一披露,该公司挫败了一次创纪录的分布式拒绝服务 (DDoS) 攻击,该攻击的峰值超过每秒 7100 万个请求 (RPS)。 “大多数攻击在每秒 50-70 百万个请求 (RPS) 的范围内达到峰值,最大的超过 7100 万,”该公司称其为“超容量”DDoS 攻击。这也是迄今为止报告的最大的 HTTP DDoS 攻击,比谷歌云在 2022年6月缓解的4600万次 RPS DDoS 攻击高出 35% 以上。 Cloudflare 表示,这些攻击针对的是受其平台保护的网站,它们来自一个僵尸网络,该僵尸网络包含属于“众多”云提供商的 30,000 多个 IP 地址。 目标网站包括流行的游戏提供商、加密货币公司、托管提供商和云计算平台。 此类 HTTP 攻击旨在向目标网站发送大量 HTTP 请求,通常数量级高于网站可以处理的数量,目的是使其无法访问。 “如果请求数量足够多,网站的服务器将无法处理所有攻击请求以及合法用户请求,”Cloudflare 说。 “用户会遇到这种情况,因为网站加载延迟、超时,最终根本无法连接到他们想要的网站。” 随着 DDoS 攻击的规模、复杂性和频率不断上升,公司取得了进展,该公司记录到2022年最后一个季度的 HTTP DDoS 攻击同比激增 79%。 更重要的是,与前三个月相比,持续超过三个小时的容量攻击数量激增了 87%。 在此期间,一些主要受到攻击的垂直行业包括航空、教育、游戏、酒店和电信。格鲁吉亚、伯利兹和圣马力诺成为 2022 年第四季度 HTTP DDoS 攻击的主要目标国家之一。 另一方面,网络层 DDoS 攻击针对中国、立陶宛、芬兰、新加坡、中国台湾、比利时、哥斯达黎加、阿联酋、韩国和土耳其。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/kX3ZjAvAE7z0-We276h3lg 封面来源于网络,如有侵权请联系删除
用于挖掘加密和发起 DDoS 攻击的新型 KmsdBot 恶意软件劫持系统
Hackernews 编译,转载请注明出处: 一个新发现的规避恶意软件利用Secure Shell(SSH)加密协议进入目标系统,目的是挖掘加密货币并实施分布式拒绝服务(DDoS)攻击。 Akamai安全情报响应团队(SIRT)将基于Golang的恶意软件称为KmsdBot,它针对从游戏到豪华汽车品牌再到安全公司的各种公司。 Akamai研究员Larry W.Cashdollar表示:“僵尸网络通过使用弱登录凭据的SSH连接感染系统,为了逃避检测,恶意软件不会在被感染的系统上持续存在。” 该恶意软件的名称来自一个名为“kmsd.exe”的可执行文件,该文件是在成功入侵后从远程服务器下载的。它还旨在支持多种体系结构,如Winx86、Arm64、mips64和x86_64。 KmsdBot具有执行扫描操作并通过下载用户名和密码组合列表进行自我传播的能力。它还可以控制挖掘过程并更新恶意软件。 Akamai表示,该恶意软件的第一个目标是一家名为FiveM的游戏公司,这是一款《侠盗猎车手5》的多人模式,允许玩家访问自定义角色扮演服务器。 该网络基础设施公司观察到的DDoS攻击包括第4层和第7层攻击,其中发送大量TCP、UDP或HTTP GET请求,以压垮目标服务器的资源并阻碍其处理和响应能力。 Cashdollar表示:“这个僵尸网络是安全复杂性及其演变程度的一个很好的例子。最初似乎是一个游戏应用程序的机器人,现在已经转向攻击大型奢侈品牌。” 卡巴斯基的遥测数据显示,越来越多的脆弱软件被用于部署加密货币矿工,从2022年第一季度的12%跃升至第三季度的17%。近一半的恶意挖掘软件分析样本(48%)秘密挖掘Monero(XMR)。 这家俄罗斯网络安全公司表示:“有趣的是,2022年第三季度最受攻击的国家是埃塞俄比亚(2.38%),在那里使用和开采加密货币是非法的。哈萨克斯坦(2.13%)和乌兹别克斯坦(2.01%)位居第二、三位。” 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
配置错误的 Windows 域服务器放大了 DDoS 攻击
位于两个不同大洲的两家企业能有什么共同之处? 配置不正确的微软服务器,每秒喷出数千兆字节的垃圾数据包,对毫无戒心的服务和企业造成分布式拒绝服务攻击(DDOS)。 这些攻击会严重破坏一个企业的运行,或者在某些情况下,在没有适当保护的情况下使其瘫痪,而这往往不是一个小企业所能承受的。 根据黑莲花实验室最近发表的一份报告,超过12000台运行微软域控制器与活动目录的服务器经常被用来放大DDoS攻击。 多年来,这一直是一场攻击者和防御者的战斗,很多时候,攻击者所要做的就是获得对僵尸网络中不断增长的连接设备列表的控制,并利用它们进行攻击。 其中一个更常见的攻击方法被称为反射。 反射是指攻击者不是用数据包淹没一个设备,而是将攻击发送到第三方服务器。 利用第三方错误配置的服务器和欺骗数据包,使攻击看起来是来自目标的。 这些第三方服务器在不知情的情况下,最终将攻击反映在目标上,往往比开始时大十倍。 在过去的一年里,一个不断增长的攻击来源是无连接轻量级目录访问协议(CLDAP),它是标准轻量级目录访问协议(LDAP)的一个版本。CLDAP使用用户数据报协议数据包来验证用户,并在签署进入活动目录时发现服务。 黑莲花公司的研究员Chad Davis在最近的一封电子邮件中这样说。 “当这些域控制器没有暴露在开放的互联网上时(绝大多数的部署都是如此),这种UDP服务是无害的。但是在开放的互联网上,所有的UDP服务都容易受到反射的影响。” 攻击者自2007年以来一直在使用该协议来放大攻击。 当研究人员第一次发现CLDAP服务器中的错误配置时,数量达到了几万个。 一旦这个问题引起管理员的注意,这个数字就会大幅下降,尽管自2020年以来,这个数字又急剧上升,包括根据黑莲花实验室的数据,在过去一年中上升了近60%。 黑莲花为运行CLDAP的组织提供了以下建议: 网络管理员应考虑不要将CLDAP服务(389/UDP)暴露在开放的互联网上。 如果CLDAP服务暴露在开放的互联网上是绝对必要的,则需要努力确保系统的安全和防御。 在支持TCP LDAP服务上的LDAP ping的MS Server版本上,关闭UDP服务,通过TCP访问LDAP ping。 如果MS Server版本不支持TCP上的LDAP ping,请限制389/UDP服务产生的流量,以防止被用于DDoS。 如果MS服务器版本不支持TCP的LDAP ping,那么就用防火墙访问该端口,这样就只有合法客户可以到达该服务。 安全专业人员应实施一些措施来防止欺骗性的IP流量,如反向路径转发(RPF),可以是松散的,也可以是严格的,如果可行的话。 黑莲花公司已经通知并协助管理员,他们在Lumen公司提供的IP空间中发现了漏洞。 微软还没有对这些发现发表评论。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7160648839798702628/ 封面来源于网络,如有侵权请联系删除
俄罗斯联邦储蓄银行遭遇史上最大规模 DDoS 攻击
安全内参10月27日消息,俄罗斯最重要的银行之一俄罗斯储蓄银行(Sberbank)副总裁斯坦尼斯拉夫·库兹涅佐夫(Stanislav Kuznetsov)表示,该银行击退了其历史上规模最大的网络攻击之一,这次攻击持续了24小时零7分钟。 库兹涅佐夫周二对Rossiya 24电视台表示,DDoS攻击是一种拒绝服务攻击,涉及至少104000名黑客,他们在不同国家拥有至少30000台电脑。 这位高级管理人员强调,尽管在这种条件下工作非常复杂,但该银行启动了先进的安全协议,并继续不受干扰地运营。 这位银行高管解释说,他们的团队找到了成功阻止网络攻击的必要资源。 库兹涅佐夫补充道,今年迄今为止,Sberbank的系统至少遭遇了470次网络攻击,超过了过去七年中检测到的所有攻击。 转自 安全内参,原文链接:https://www.secrss.com/articles/48392 封面来源于网络,如有侵权请联系删除
阿卡迈阻止了欧洲最大型 DDoS 攻击
本月早些时候,Akamai Technologies(阿卡迈技术公司,下称阿卡迈)平息了欧洲史上最大型分布式拒绝服务(DDoS)攻击,将一家东欧公司从30多天的持续重创中解救出来。 作为网络安全和云服务供应商,阿卡迈表示,攻击高潮出现在7月21日,14个小时内达到峰值每秒6.596亿数据包(Mpps)和每秒853.7千兆比特每秒(Gbps)。 在一篇博客文章中,阿卡迈云安全业务部门产品经理Craig Sparling写道:“该攻击针对大量客户IP地址,是阿卡迈Prolexic平台上历来挫败的最大型全球横向攻击。” Sparling没有透露遭攻击公司的名称,但表示这家公司是阿卡迈在东欧的客户。在30天的时间里,该客户遭到通过多种途径发起的75次攻击。用户数据报协议(UDP)是这场DDoS攻击中最常用的途径,创纪录的峰值中就有UDP攻击的身影。 其他攻击方法还包括:UDP分片、ICMP洪水、RESET洪水、SYN洪水、TCP异常、TCP分片、PSH ACK洪水、FIN洪水和PUSH洪水。数据清洗系统能够清除大部分危险流量。 DDoS攻击的流量表明,网络犯罪团伙“利用由被黑设备构成的复杂全球性僵尸网络来策划这场攻击活动。”Sparling写道。“整场攻击中没有哪个数据清洗中心处理了超过100Gbps的攻击。” Prolexic平台囊括全球20个大容量数据清洗中心,分布在世界各地,便于就近处理DDoS攻击和保护受害者。在攻击中,流量经阿卡迈Anycast网络流经最近的清理中心,阿卡迈安全运营指挥中心在此应用各种缓解控制措施来阻止攻击。 DDoS攻击的目的是用流量洪水冲击目标企业,使其无法再开展线上业务。应用层攻击可利用僵尸网络发起流量洪水,淹没Web服务器等联网软件,使其无法处理合法请求。网络层攻击通常针对系统处理入站网络数据包的能力。 “分布式拒绝服务攻击(DDoS)的风险从未像现在这样大。”Sparling写道,“过去几年里,企业遭遇了大量的DDoS勒索、新型威胁、国家支持的激进黑客行动,还有威胁领域前所未有的创新招数。而且攻击者毫无放缓迹象。” 今年4月,卡巴斯基发布报告称,一季度DDoS攻击创下历史新高,环比暴增46%,针对性攻击的数量甚至增加了81%。这家网络安全公司认为,俄乌冲突或许是DDoS威胁范围不断扩大的原因之一。 Cloudflare在4月挫败了创纪录的HTTPS DDoS攻击,仅仅两个月后又战胜了更大规模的攻击。这家公司同样在报告中称,第一季度DDoS攻击增加了645%之巨。 Cloudflare研究人员称,在4月和6月的网络安全事件中,DDoS攻击的持续演进得到了体现。攻击者在两起案例中都使用了垃圾HTTPS请求来淹没网站。此外,6月的网络流量洪水源自云服务提供商而非住宅互联网服务提供商,这表明攻击者不得不劫持虚拟机来放大攻击,而不是劫持更简单的物联网设备和家庭网关。 本月早些时候,Cloudflare表示,6月份每秒2600万次请求(RPS)的攻击是Mantis僵尸网络所为,而Mantis正是Meris僵尸网络的进化版。Meris在2021年9月攻击了俄罗斯科技巨头Yandex。 去年,微软两次报告称缓解了史上最大型DDoS攻击,其中包括2021年11月Azure客户遭受的一次攻击,该攻击峰值达到了每秒3.47兆兆比特(Tbps)。 转自 安全内参,原文链接:https://www.secrss.com/articles/45666 封面来源于网络,如有侵权请联系删除
台湾四大网站遭到 DDoS 攻击
据悉,蔡英文办公室网站和台湾政府运营的几个网站遭到分布式拒绝服务 (DDoS) 攻击。据美国全国广播公司新闻报道,共袭击了四个网站,分别是蔡英文办公室网站、台防部网站、外交部网站和台湾最大的机场台湾桃园国际机场网站。美国东部时间周二下午可以访问台防部网站和外交部的网站,但台湾桃园国际机场的网站仍然没有响应。 对网站的 DDoS 攻击 黑客指挥大量计算机同时访问网站,使网站不堪重负最终导致无法访问。DDoS 类型的攻击难以检测,但需要最少的技能或基础设施来进行攻击。专家说,这些类型的攻击不会造成任何永久性损害。 蔡英文的一位发言人在 Facebook 上表示,蔡英文办公室官网遭受境外分布式拒绝服务攻击(DDoS),攻击流量为平日的200倍,导致官网一度无法显示。经处置后,已恢复正常运作。监控网站流量的公司 Kentik 的互联网分析主管 Doug Madory 表示,他可以在那些间歇性无法访问的网站上看到“DDoS 攻击的证据”。 当局表示,网站经抢修后已于20分钟内恢复正常运作,强调会持续加强监控,以维护信息通讯安全,以及各关键基础设施稳定运作。然而至晚上9时,有关网站再次无法登入,页面空白仅显示“NOT ALLOW”字眼。 “大到足以有效但不是破纪录,”马多里在一条短信中说。 网络安全公司 Mandiant 情报分析副总裁 John Hultquist 表示:“虽然这些黑客有时会进行 DDoS 攻击,但此类攻击通常也是黑客活动家的名片”。 目前仍不确定是谁发动了袭击。 转自 E安全 ,原文链接:https://mp.weixin.qq.com/s/Cto3gxLoau2g-cYniR2TMA 封面来源于网络,如有侵权请联系删除
Akamai 阻止了针对其欧洲客户的最大规模 DDoS 攻击
Hackernews 编译,转载请注明出处: 本月,Akamai阻止了攻击欧洲一家组织的最大规模分布式拒绝服务(DDoS)攻击。 该攻击针对东欧的一位Akamai客户,该客户在过去30天内遭受了75次多种类型的DDoS攻击,包括UDP、UDP碎片、ICMP洪水、RESET洪水、SYN洪水、TCP异常、TCP碎片、PSH ACK洪水、FIN推送洪水和PUSH洪水。 Akamai发布的帖子中写道:“2022年7月21日星期四,Akamai检测到并缓解了有史以来在Prolexic平台上针对欧洲客户发起的最大DDoS攻击,全球分布式攻击流量在14小时内达到峰值853.7 Gbps和659.6 Mpps。该攻击以大量客户IP地址为目标,形成了Prolexic平台上最大的全球横向攻击。” 据Akamai称,黑客使用由受感染设备组成的高度复杂的全球僵尸网络来发起攻击。 去年9月,俄罗斯互联网巨头Yandex遭受了Runet历史上最大规模的DDoS攻击。Runet是独立于万维网的俄罗斯互联网,旨在确保该国对互联网关闭的恢复能力。该攻击由Mēris僵尸网络发起,达到2180万RPS(每秒请求数)。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
Cloudflare 成功阻止针对其客户最大规模的 HTTPS DDoS 攻击
Cloudflare 透露公司已经阻止了来自多个国家的大规模 HTTPS DDoS 攻击。该公司表示,该僵尸网络每秒发出 1530 万个请求(rps),使其成为针对其客户的最大 HTTPS DDoS 攻击。 Cloudflare 表示本次攻击的目标是针对一家 The Crypto Launchpad(TCL)公司,该客户使用的是 Cloudflare 的 Professional 计划,在攻击发生的不到 15 秒内,Cloudflare 为其提供了防御。其他 Cloudflare 客户也自动受到保护,不受这个僵尸网络的影响,不需要采取任何行动。 The Crypto Launchpad 是为所有新的加密货币项目提供的一站式解决方案。它协助其客户从开发代币到上市和营销。CL是一个领先的机构,帮助其客户以低于官方的价格在世界顶级交易所上市其硬币/代币。 据报道,Cloudflare 有史以来遇到的最大攻击是在去年 8 月,当时一个僵尸网络进行了 1720 万 rps 的 DDoS 攻击,但这是用 HTTP 流量进行的,而在最新攻击中使用了 HTTPS 流量。Cloudflare 表示,使用 HTTPS 使攻击者和试图缓解攻击的受害者付出更多代价。 Cloudflare 指出,这次攻击主要来自数据中心,它注意到更多的攻击来自云计算 ISP,而不是住宅网络 ISP。这个僵尸网络涉及 6000 个独特的僵尸,来自世界各地的 112 个国家。托管机器人最多的国家包括印度尼西亚、俄罗斯、巴西、印度、哥伦比亚和美国。攻击来自 1300 多个网络,其中最主要的网络包括 Hetzner Online GmbH, Azteca Comunicaciones Colombia 和 OVH。 转自cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1263411.htm 封面来源于网络,如有侵权请联系删除
NETSCOUT 系统公司2021《威胁情报报告》发布:DDoS 攻击亟需关注
NETSCOUT系统公司每两年发布一次的《威胁情报报告》的结果已经公布,报告强调了网络攻击对全球私营和公共组织以及政府造成的巨大影响。根据威胁情报报告,在2021年上半年,网络犯罪分子发动了大约540万次DDoS攻击,比2020年上半年增加了11%。此外,NETSCOUT的主动级别威胁分析系统安全工程和响应团队(ASERT)的数据预测指出,2021年将是另一个创纪录的一年,全球DDoS攻击将超过1100万次。 ASERT预计,攻击者层出不穷的攻击手段的长尾效应将持续下去,日益加剧网络安全危机,并将继续影响公共和私人组织。 在经历了Colonial Pipeline、JBS、Harris Federation、澳大利亚广播公司第九频道、CNA Financial以及其他几次备受瞩目的攻击之后,DDoS和其他网络安全攻击的影响已经在全球范围内显现。因此,各国政府正在引入新的项目和政策来防范攻击,而警备机构正以前所未有的合作努力来应对危机。 2021年上半年,网络犯罪分子武器化并利用了新的反射/放大DDoS攻击载体,使组织面临更大的风险。这种攻击向量暴增刺激了多向量DDoS攻击的增长,针对一个组织的一次攻击中部署了创纪录的31个攻击向量。 NETSCOUT 1H2021威胁情报报告的其他关键发现包括: 新的自适应DDoS攻击技术规避了传统的防御。通过改变他们的策略,网络犯罪分子的攻击可以绕过基于云计算和内部的静态DDoS防御,攻击商业银行和信用卡处理器。 连通性供应链受到越来越多攻击。攻击者希望造成最大附带损害,他们在重要的互联网组件上集中发力,包括DNS服务器、VPN集中器、服务和互联网交换,从而破坏了重要的网关。 网络犯罪分子将DDoS添加到他们的工具包中,以发起三重勒索活动。勒索软件能带来巨大利益,勒索者将DDoS加入他们的攻击方案,以加大对受害者和安全团队的压力。“三重勒索”将文件加密、数据盗窃、DDoS攻击结合在一起,使网络犯罪分子收到款项的几率增加。 DDoS攻击的最快速度同比增长16.17%。一名巴西互联网用户发起了攻击,采用DNS反射/放大、TCP ACK flood、TCP RST flood、TCP SYN/ACK反射/放大矢量技术,速度为675mpps。 最大规模的DDoS攻击为1.5 Tbps,同比增长169%。ASERT数据识别出该攻击针对一家德国ISP,部署了DNS反射/放大向量。与2020年上半年记录的任何一次攻击相比,此次攻击规模显著增加。 僵尸网络参与了大多的DDoS攻击。通过对全球范围内僵尸网络集群和高密度攻击源区域的跟踪,我们可以看到恶意攻击者如何利用这些僵尸网络参与了280多万次DDoS攻击。此外,知名的物联网僵尸网络Gafgyt和Mirai依然构成严重威胁,占DDoS攻击总数的一半以上。 NETSCOUT威胁情报主管理查德•哈梅尔表示:“网络犯罪分子利用疫情情况下的工作远程化,破坏连接供应链的重要组成部分,发起了数量空前的DDoS攻击,引起重度关注。”勒索软件团伙还使用了三重DDoS勒索战术。与此同时,Fancy Lazarus DDoS勒索活动日益猖狂,威胁多个行业组织,他们重点关注互联网服务提供商,特别是权威的DNS服务器。” 消息来源:TheFintechTimes,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接