标签: DDoS

OpenAI 透露 ChatGPT 正在遭受 DDoS 攻击,次日 Cloudflare 网站也因 DDoS 攻击而瘫痪

ChatGPT 开发商 OpenAI 承认过去一天其旗舰生成式 AI 产品间歇性中断的原因是:分布式拒绝服务 (DDoS) 攻击。 根据开发者的状态页面,自太平洋标准时间 11 月 8 日中午左右以来,ChatGPT 及其 API 一直遭受“周期性中断”。 最近的更新于太平洋标准时间 11 月 8 日 19 点 49 分发布。“我们正在处理由于 DDoS 攻击导致的异常流量模式导致的周期性中断。我们正在继续努力缓解这一问题。” OpenAI 表示。 受影响的用户纷纷向 X(以前称为 Twitter)投诉。一位使用该 API 的人确认了“429 – 请求过多”错误,这与 OpenAI 对 DDoS 问题的诊断相符。 Anonymous Sudan(匿名苏丹)声称对此负责 黑客组织“Anonymous Sudan(匿名苏丹)”在 Telegram 上声称对此次袭击负责。 除了其宣称的针对“任何美国公司”的目标外,该组织还声称特别指出了 OpenAI 对以色列的支持。该国最近因轰炸巴勒斯坦平民而受到广泛谴责。 声明援引了“OpenAI与以色列占领国的合作,OpenAI首席执行官表示愿意对以色列进行更多投资,以及他与内塔尼亚胡等以色列官员的多次会面。” 它还声称,以色列正在利用 ChatGPT 来“压迫巴勒斯坦人”,并且“人工智能现在正被摩萨德等情报机构用于武器开发”。 Anonymous Sudan(匿名苏丹)补充说, “ChatGPT 对以色列和巴勒斯坦普遍存在偏见。” 该组织声称对今年年初针对瑞典公司的 DDoS 攻击负责,并声称这是对土耳其驻斯德哥尔摩大使馆附近焚烧古兰经事件的报复。 专家表示,Anonymous Sudan(匿名苏丹)黑客组织实际上是俄罗斯国家支持的组织,其使命是放大反西方情绪。它还与多产的俄罗斯“黑客行动主义”组织 Killnet 有联系。 ESET 全球网络安全顾问 Jake Moore 认为,DDoS 缓解提供商必须不断调整其服务。 他补充说:“攻击者的装备每年都在变得更好,并使用更多的 IP 地址(例如家庭物联网设备)来淹没系统,使它们更难以保护。” “不幸的是,OpenAI 仍然是最受关注的科技公司之一,这使其成为黑客的典型目标。为了证明其网络能够面向未来,我们所能做的就是继续期待意想不到的事情。” Cloudflare 网站因 DDoS 攻击而瘫痪,匿名苏丹声称负责 美国东部时间 11 月 9 日 17:19 更新:一个名为 Anonymous Hundreds 的威胁组织声称,他们是通过分布式拒绝服务 (DDoS) 攻击摧毁了 Cloudflare 网站的人。 Cloudflare 确认,此次中断是由 DDoS 攻击造成的,该攻击仅影响 www.cloudflare.com网站,而不影响其他产品或服务。该公司并未将这次攻击归因于特定的威胁参与者。 “Cloudflare 遭遇了 DDoS 攻击,导致 www.cloudflare.com出现几分钟的间歇性连接问题。这次 DDoS 攻击没有影响 Cloudflare 提供的任何服务或产品功能,并且没有客户受到此事件的影响。”一位发言人表示。 “Cloudflare 的网站特意托管在单独的基础设施上,不会影响 Cloudflare 服务。需要明确的是,我们的网站功能齐全且已启动并运行。” Anonymous苏丹(又名Storm-1359)还声称,周三发生了一次DDoS攻击,导致OpenAI的ChatGPT机器人瘫痪,而其他攻击则在6月份影响了微软的Outlook.com、OneDrive 和Azure Portal 。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/L7GZ3fRmSsZfvjIfw-uvtw 封面来源于网络,如有侵权请联系删除

针对政府的 DDoS 攻击猛增 168%

根据DDoS防护公司StormWall发布的2023年二季度报告,全球分布式拒绝服务(DDoS)攻击大幅激增,与上一年相比增长了68%,令人震惊。该报告揭示了网络威胁格局演变的几个关键趋势: 多向量攻击增加了136%,这表明网络犯罪分子正在采用更复杂的策略来攻击目标。此外,StormWall发现虚拟专用服务器(VPS)僵尸网络的使用有所增加,这增加了缓解这些攻击的复杂性。 最令人担忧的是:DDoS攻击目标开始转向关键基础服务,包括医疗、金融机构和政府机构。报告显示,仅针对金融行业的出于政治动机的攻击就同比增长了110%,达到惊人的水平,占所有攻击的26%。这一令人震惊的趋势凸显了网络威胁对关键金融基础设施稳定性的潜在影响。 电信行业在2023年第二季度也面临重大攻击,成为第二大目标行业,攻击数量同比增长83%。这表明通信网络的脆弱性日益增加,以及重要连接服务的潜在中断风险。这与诺基亚的最新报告一致,即针对电信行业的DDoS攻击有所增加,恶意活动的激增,这种趋势最初是在俄乌冲突期间观察到的,但现在已蔓延到全球各个地区。 针对各国政府服务的攻击激增168%,是所有行业中增幅最高的。StormWall的报告显示,大多数此类事件都是出于政治动机的威胁行为者精心策划的,近几个月的攻击规模创下历史新高。 交通运输和医疗行业DDoS攻击分别同比增长了137%和126%。这表明关键基础设施面临的威胁日益严重。 娱乐行业也出现了显著的增长,攻击次数同比增长了72%。流行的视频流平台和游戏服务器是主要目标,导致《暗黑破坏神 4》等备受期待的游戏发布期间出现中断。 虽然电商行业的增幅相对较低,为68%,但StormWall的报告强调,旨在扰乱竞争对手是这些攻击背后的主要驱动力。 制造业虽然只占攻击的2%,但同比增长了18%。这表明威胁行为者正在将其关注范围扩展到传统目标行业之外。物流和教育行业分别占DDoS攻击事件的7%和3%。 从地域上看,美国、印度和中国是DDoS攻击的重灾区。值得注意的是,法国已成为该名单中引人注目的新成员,其遭受的攻击大幅增加,成为受攻击第四多的国家。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/4T-ngytKScMbhwolAr9OxQ 封面来源于网络,如有侵权请联系删除

Anonymous Sudan 称其已入侵微软,并盗走超 3000 万账户的数据库

Hackernews 编译,转载请注明出处: 6月初,微软的一些服务遭遇严重中断,包括Outlook、OneDrive和云计算基础设施Azure。 一个名为Anonymous Sudan(又名Storm-1359)的组织宣称对破坏该公司服务的DDoS攻击负责。 该组织自2023年1月起便活跃于人们的视野中,并宣言“针对任何反对苏丹的国家”。然而,一些安全研究人员认为,Anonymous Sudan实际上是亲俄威胁组织Killnet的一个分支。 攻击者依赖于虚拟专用服务器(VPS)以及租用的云基础设施、开放代理和DDoS工具进行攻击。 最初,微软并没有提供攻击的细节,但后来在一份题为“微软对第7层分布式拒绝服务(DDoS)攻击的响应”的报告中证实,他们受到了DDoS攻击。 “从2023年6月初开始,微软就发现了一些服务流量的激增,以及部分服务的可用性暂时受到影响,于是立刻展开了调查。随即,微软便跟踪正在进行的DDoS活动,并将其追踪为Storm-1359。“该公司发布的报告写道。 微软指出,他们没有发现任何证据表明客户数据被访问或泄露。 相反地,Anonymous Sudan声明已经窃取了3000万客户账户的信任证书。 该组织于2023年7月2日在其Telegram频道上发布的消息中写道:”我们宣布,我们已经成功入侵了微软,并进入了一个包含3000多万微软账户、电子邮件和密码的大型数据库。完整数据库交易的价格为50000美元。”   Anonymous Sudan分享了被盗数据的样本,并以5万美元的价格出售该数据库的完整版。 目前,微软尚未对所谓的”数据泄露“发表公开评论。BleepingComputer要求该公司公开否认任何数据泄露。     消息来源:securityaffairs,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

暴雪娱乐遭 DDoS 攻击,影响《暗黑破坏神》多款游戏

6月25日上午11点,有游戏玩家反应Blizzard Battle.net无法登入、连线缓慢及网站问题,暴雪也证实其电玩平台遭到DDoS攻击。 暴雪娱乐的 Battle.net在线服务遭到分布式拒绝服务(DDoS)攻击,导致玩家无法正常登录游戏或游戏中断,受影响的游戏包括《暗黑破坏神4》、《魔兽世界》等。 当在 PC 上启动 Battle.net时,会出现一个通知:“我们目前正遭受 DDoS 攻击,可能造成游戏高延迟以及断线情况。我们正在努力减缓此次攻击所造成的影响。” 而本次暴雪娱乐(Blizzard)的电玩平台遭遇分散式阻断服务(DDoS)攻击,导致周末假期许多用户无法连上最新的《暗黑破坏神IV》(Diablo IV)或《魔兽》等线上游戏。 暴雪于6月25日下午通过官方推特帐号公告,其电玩平台Battle.net遭到DDoS攻击,导致线上游戏连线迟缓甚至无法连上。除了美国站,欧洲站点也发出了DDoS攻击公告。 本月初上市的《暗黑破坏神IV》发生重大伺服器连线错误,致各地用户接到错误代码。 据统计,至少从25日上午11:00起已有用户发生连线问题,包括无法登入、连线缓慢及网站问题,持续了数小时。 在Reddit上,有用户表示至少有10到12小时无法存取该平台。这也引发了一些玩家对暴雪公司是否应该为《暗黑破坏神 4》增加离线模式的建议。 根据DownDetector,影响的游戏除了《暗黑破坏神》及《魔兽》外,还包括《星海争霸StarCraft》、《炉石战记Heartstone》、《暴雪英霸Heroes of the Storm》等。受这波连线影响的用户分布美国、欧洲,及部分亚洲地区。 暴雪称其在当天早些时候遇到的 DDoS 攻击已经结束。不过据部分用户反应,现在登录游戏后会显示“验证你的账号时出现问题(代码 75)”,登录问题还未彻底修复。 暴雪公司还没有透露这次攻击的来源和动机。 值得一提的是,暴雪官方宣布本周将进行暴雪游戏的例行维护,其中目前正热的《暗黑破坏神 4》将在北京时间 6 月 27 日 0 点~5 点维护,本次维护属于停机维护,期间玩家无法登录游戏。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/QxWm6ExuRLHvtryaRj0bEw 封面来源于网络,如有侵权请联系删除

瑞士政府遭遇 DDoS 攻击并发生数据泄露

瑞士政府本周一在其门户网站上发布新闻稿警告称,瑞士联邦管理局的各个网站及其在线服务因遭遇持续的DDoS攻击导致访问中断。 据Bleepingcomputer报道,造成瑞士政府在线服务中断的原因是NoName发起的DDoS(分布式拒绝服务)攻击,NoName是一个亲俄黑客组织,自2022年初以来一直针对欧洲、乌克兰和北美的北约国家和实体。 “由于系统受到DDoS攻击,2023年6月12日星期一无法访问几个联邦管理局网站,”瑞士政府的声明中写道:“联邦管理局的专家很快注意到了这次攻击,并正在采取措施尽快恢复网站和应用程序的可访问性。” 根据同一份新闻稿,NoName上周还攻击了瑞士议会网站,当时其成员正在讨论该国是否放弃其中立性以向乌克兰提供援助。 在遭遇DDoS攻击之前,上周二瑞士政府曾透露,最近针对其IT供应商Xplain的勒索软件攻击可能影响(泄露)了瑞士政府数据。Xplain是一家瑞士技术提供商,为各个政府部门、行政单位甚至该国的军队提供软件解决方案。 Xplain于2023年5月23日遭到Play勒索软件团伙的入侵,攻击者声称窃取了包含私人和机密数据、财务和税务详细信息等各种文件。 2023年6月1日,可能由于Xplain拒绝支付赎金,Play勒索软件组织在泄露站点发布了全部泄露数据。根据瑞士政府网站的新闻稿,瑞士政府正在核实泄露数据,并透露运营数据也可能受到影响。     转自 GoUpSec,原文链接:https://mp.weixin.qq.com/s/e-cSZ1BrN1qhxJnBxUhgog 封面来源于网络,如有侵权请联系删除

该国教育部遭遇最严重网络攻击:全国考试被干扰 引发政治动荡

希腊教育部遭受了该国历史上最严重的网络攻击,攻击旨在瘫痪希腊高中考试平台。 希腊教育部周二表示,这次分布式拒绝服务(DDoS)攻击已经进入第二天,试图超过考试平台的运转负荷。来自114个国家的计算机共同发起攻击,导致高中考试中断和延迟,但未能使系统瘫痪。 针对此次网络攻击,希腊最高法院检察官下令开展司法调查,要求警方网络犯罪部门提供协助。 希腊教育部表示:“这是希腊公共机构或政府机构有史以来遭遇的最严重攻击”;周一和周二的攻击事件特点是“规模大、持续时间长”。 为了确保全国统一考试标准,希腊使用名为“学科库”(Subject Bank)的在线平台进行年终高中考试。由于系统中断,学生们在教室里等了数小时才开始考试。 此次事件,加上本月初大选结果未明,引发了一场政治争端。希腊已经任命了看守政府,执政至6月25日新一轮选举之前,而上一届政府执政的保守派新民主党很有可能获得连任。 主要反对党左翼激进联盟发言人Popi Tsananidou称:“到目前为止,新民主党政府一直在傲慢地推卸责任。四年来,他们未能针对学科库平台采取足够的数字保护措施,无力保障学校考试顺利进行。” 周二,希腊看守总理Ioannis Sarmas针对这次攻击主持召开会议。看守总理办公室发表声明,称这次攻击“强度很大,表明动机和专业技术非常强”。但是声明没有提及谁将对对这次攻击负责。声明称,这些攻击已经“被有效地击退”,希腊当局将在必要时“动用一切必要手段来应对未来的网络攻击”。 转自 安全内参,原文链接:https://mp.weixin.qq.com/s/miS2fLYeUvxzRYzROOMC4Q 封面来源于网络,如有侵权请联系删除

立即关闭!FBI 查封多个与 DDoS 出租平台相关的域

美国司法部今天宣布没收了另外 13 个与 DDoS 出租平台相关的域,这些平台也称为“引导程序”或“压力源”服务。   本次的缉获行动是协调一致的国际执法行动(称为“断电行动”)的一部分,旨在破坏在线平台,允许任何人以适当的金额对任何目标发起大规模分布式拒绝服务 (DDoS) 攻击。 FBI表示,“作为针对计算机攻击‘引导程序’服务的持续举措的一部分,并宣布法院授权没收与这些 DDoS 出租服务相关的 13 个互联网域。本次缉获是美国针对著名引导程序服务采取的第三次执法行动,这些服务允许付费用户发起强大的分布式拒绝服务或 DDoS 攻击,向目标计算机发送大量信息并阻止他们访问互联网。” FBI还在2022年12月占领了另外48个域,并在10个以前中断的平台注册了新域,使它们能够保持在线状态时,还瞄准了压力最大的服务。 “今天查获的13个域中有10个是在12月的前一次扫荡中查获的服务的转世,该扫荡针对48个顶级引导程序服务。”美国司法部表示,“例如,本周查获的其中一个域名——cyberstress.org——似乎与去年12月查获的 cyberstress.us 域名下运行的服务相同。” 被联邦调查局取缔的域的完整列表以及之前查获的与相同操作相关的域列表嵌入在下面。 查封域名列表 (DOJ) 根据宣誓书,FBI通过在每个服务中开设或续订帐户来测试域被查封的引导程序服务,并通过对该机构控制的计算机发起 DDoS 攻击来评估对目标计算机的影响。 这些测试有助于确认引导程序的功能,联邦调查局表示,一些攻击使目标设备脱机,即使它们使用的是大容量互联网连接。 “FBI 测试了与 SUBJECT DOMAINS 相关的每项服务,这意味着代理人或其他人员访问了每个网站,并使用以前的登录信息或在该服务上注册了一个新帐户来进行攻击,”FBI 特工 Elliott Peterson 说,“我相信每个主题域都被用来促进对不知情的受害者的攻击,以阻止受害者访问互联网,断开受害者与已建立的互联网连接的连接或降低与已建立的互联网连接的通信,或造成其他类似的损害。” FBI 使用 cyberstress.org 引导程序 (FBI) 进行的 DDoS 测试 2022 年底被指控的四名被告也在今年早些时候对联邦指控认罪,承认他们参与或经营了一些执法部门针对的引导程序服务。 被告名单和他们认罪的指控包括: Jeremiah Sam Evans Miller,又名“John The Dev”,23 岁,来自德克萨斯州圣安东尼奥市,4 月 6 日承认共谋并违反了与名为 RoyalStresser.com(以前称为 RoyalStresser.com、Supremesecurityteam.com)。 Angel Manuel Colon Jr 又名“Anonghost720”和“Anonghost1337”,现年 37 岁,来自佛罗里达州贝尔维尤,于 2 月 13 日承认共谋并违反了与名为 SecurityTeam.io 的引导程序服务的运营相关的计算机欺诈和滥用行为。 Shamar Shattock,19 岁,来自佛罗里达州马盖特,于 3 月 22 日承认共谋违反与名为 Astrstress.com 的启动服务的运营相关的计算机欺诈和滥用行为。 来自佛罗里达州劳德希尔的 23 岁的科里·安东尼·帕默 (Cory Anthony Palmer) 于 2 月 16 日承认共谋违反了与名为 Booter.sx 的引导程序服务的运营相关的计算机欺诈和滥用行为。 执法部门最近的缉获表明他们致力于将引导程序服务平台作为目标,尽管一些之前被关闭的域已经重新出现。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/fSyKIYZvDe9cuKj8S9Hy3w 封面来源于网络,如有侵权请联系删除

钓鱼执法?NCA 部署假的 DDoS 租用网站来抓捕网络犯罪分子

英国国家犯罪署(NCA)透露,他们创建了一个假的DDoS租赁网站,以渗透到地下的网络犯罪活动中,这是一个经典钓鱼执法的案例。 执法机构说:到目前为止,所有NCA运营的网站都被大约数千人访问,这些网站都伪装成可以提供网络攻击服务和工具的样式。然而,在用户注册后,他们的数据并没有被赋予网络犯罪工具的使用权,而是被调查人员整理出来。 这项工作是正在进行的名为Operation PowerOFF的国际联合行动的一部分,该行动与美国、荷兰、德国、波兰和欧洲刑警组织的当局合作,旨在瓦解全球范围内的犯罪性DDoS出租基础设施。 DDoS-for-hire(又名“Booter”或“Stresser”)服务将受感染设备网络的访问权限出租给其他犯罪分子,这些犯罪分子试图对网站发起分布式拒绝服务(DDoS)攻击并迫使它们离线。 这种非法平台提供一系列的会员选择,每月向客户收取10美元到2500美元不等的费用。 NCA表示,目前不会透露正在运营的网站数量,这样一来,计划在未来使用此类服务的个人将不得不考虑是否值得冒险。 当然,这并不是执法机构第一次用钓鱼执法的方式来打击数字领域的犯罪活动。2021年6月,美国联邦调查局(FBI)和澳大利亚联邦警察(AFP)透露,他们运行了一个名为ANoM的加密聊天服务近三年,拦截了全球犯罪团伙成员之间交流的信息约2700万条。     转自 Freebuf,原文链接:https://www.freebuf.com/news/361802.html 封面来源于网络,如有侵权请联系删除

新的 “HinataBot “僵尸网络可以发动大规模的 DDoS 攻击

一个新的恶意僵尸网络被发现,它以Realtek SDK、华为路由器和Hadoop YARN服务器为目标,将设备引入到DDoS(分布式拒绝服务)群中,有可能进行大规模攻击。 这个新的僵尸网络是Akamai的研究人员今年年初在自己的HTTP和SSH蜜罐上发现的,该僵尸网络利用了CVE-2014-8361和CVE-2017-17215等漏洞。 Akamai说,HinataBot的操作者最初分发Mirai二进制文件,而HinataBot首次出现在2023年1月中旬。它以Mirai为基础,是基于Go的变体。 显著的DDoS能力 该恶意软件通过对SSH端点进行暴力攻击或使用已知漏洞的感染脚本和RCE有效载荷进行分发。感染设备后,恶意软件会默默地运行,等待来自命令和控制服务器的命令执行。 HinataBot的旧版本支持HTTP、UDP、ICMP和TCP洪水,但较新的变体只具有前两种。然而,即使只有两种攻击模式,该僵尸网络也可以潜在地进行非常强大的分布式拒绝服务攻击。 攻击函数 虽然 HTTP 和 UDP 攻击命令不同,但它们都创建了一个包含 512 个工作线程(进程)的工作线程池,这些工作线程在自定义的持续时间内向目标发送硬编码数据包。 HTTP数据包的大小在484和589字节之间。而HinataBot产生的UDP数据包则特别大(65,549字节),由大量的空字节组成。 UDP泛滥数据包捕获 HTTP产生大量的网站请求,而UDP则向目标发送大量的垃圾流量;攻击者通过两种不同的方法来实现断网。 Akamai对僵尸网络的HTTP和UDP的10秒攻击进行了基准测试,在HTTP攻击中,恶意软件产生了20,430个请求,总大小为3.4MB。UDP产生了6733个包,总大小为421MB。 研究人员估计,如果有1000个节点,UDP可以产生大约336Gbps,而在10000个节点,攻击数据量将达到3.3Tbps。 在HTTP洪的情况下,1000个被捕获的设备将产生每秒2000000个请求,而10000个节点将采取这个数字的20400000 rps和27 Gbps。 目前,HinataBot仍在不断开发中,随时可能实施更多的漏洞并扩大其目标范围。     转自 Freebuf,原文链接:https://www.freebuf.com/news/361013.html 封面来源于网络,如有侵权请联系删除

巴尔干地区紧张局势下,塞尔维亚政府机构遭 DDoS 攻击

The Record 网站披露,塞尔维亚政府宣布其内政部网站和 IT 基础设施遭遇了几次“大规模 ”分布式拒绝服务(DDoS)攻击。 塞尔维亚首都贝尔格莱德在声明中表示,政府安全专家和塞尔维亚电信公司(Telekom Srbija)的工作人员有能力对抗此次网络攻击,旨在使内政部 IT 基础设施瘫痪的五次大型 DDoS 攻击目前已经被“击退”。 此外,塞尔维亚政府补充强调,强化的安全协议已经启动,虽然此举可能会导致某些服务间歇性中断,政府工作效率降低,但这一切都是为了保护内政部的数据安全。 DDoS 攻击“引向”俄乌冲突 值得一提的是,不同于以往网络攻击事件发生后,立刻会有黑客组织“站出来”为此负责,但目前还没任何黑客团体站出来对塞尔维亚内政部 DDoS 攻击事件负责。 众所周知,DDoS 攻击是短时间内通过向目标网站注入大量垃圾流量,使其无法访问。在俄乌冲突中,俄罗斯和乌克兰双方支持的黑客团体之间,进行了一系列的 DDoS 攻击活动。 目前,巴尔干地区紧张局势加剧,科索沃北部的塞族人与阿尔巴尼亚族当局发生了暴力冲突。科索沃总理曾阿尔宾·库尔蒂曾指责外部势力试图煽动族裔,制造紧张局势。 DDoS 攻击事件背后的政治环境 塞尔维亚领导人武契奇曾表示,北约领导的维和科索沃部队(KFOR)拒绝允许其根据联合国安理会决议赋予的权力,向该领土部署 1000 名军事和警察人员以应对最近的冲突。 此次部署军警是自南斯拉夫战争结束以来,塞尔维亚第一次提出部署部队,在此之前,科索沃安全部队的一名成员因涉嫌在下班后开枪打伤两名 11 岁和 21 岁的年轻塞族人而被捕。 最后,塞尔维亚国防部长表示,塞尔维亚武装部队已经在 12 月底进入 了 “最高级别的战备状态。   转自 Freebuf,原文链接:https://www.freebuf.com/news/354790.html 封面来源于网络,如有侵权请联系删除