标签: DDoS

黑客组织发布数千 DDoS 勒索邮件,将于 30 日针对亚洲、欧美企业发起网络攻击

HackerNews.cc  9 月 23 日消息,安全研究人员 Derrick Farmer 近期发现黑客组织 Phantom Squad 已向全球数千家企业发送勒索信函,要求支付 0.2 比特币赎金否则将于 9 月 30 日开展大规模 DDoS 攻击。调查显示,亚洲、欧洲与美国公司的教育、制造业与技术部门普遍遭受威胁。 研究人员表示,此次攻击活动似乎于 9 月 19 日开始。不过,由于受害者人数较少、赎金要求较低,Phantom Squad 还不太可能会对目标展开攻击活动,截止到目前为止调查人员尚未发现攻击样本。倘若黑客组织想要发起一系列 DDoS 攻击,还需大量资源,因此短期内他们只是发送勒索信函,并不会真正开展网络攻击活动。 日本计算机紧急响应组织随后也发表警示,表明 Phantom Squad 发送的勒索邮件与 2016 年黑客组织 Armada Collective 发送的邮件类似。研究人员推测,对于网络犯罪分子来说,一个几乎没有任何投资的情况下就可赚取大量资金的活动可能会给他们经济上带来巨额利润。因此,多数黑客组织都在模仿这种做法,并使用知名组织 “无敌舰队”、“匿名者” 或 “蜥蜴队” 等代号发送赎金邮件,从而赢得 “ 信誉 ”,以便勒索活动的开展更加顺利。 目前,尚不清楚有多少家企业已收到 Phantom Squad 威胁信函,以及是否有任何公司支付赎金。但安全专家建议各企业在面临这样的威胁时,不要支付赎金,而是在专业人员的协助下,加强网络安全防御体系、预防黑客组织攻击活动。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

老牌 DDoS 服务出租平台 TrueStresser 被黑,客户敏感信息在线泄露

HackerNews.cc  9 月 2 日消息,某黑客因不满意 DDoS 服务出租平台 TrueStresser 提供的服务,入侵该平台后窃取了部分客户敏感信息,并于社交媒体 Pastebin 与 Hastebin 上公然发布。此外,该黑客声称他不仅窃取了 331 名用户电子邮件账号、用户名与密码,还在线发布了 TrueStresser 控制面板登录凭证,致使任意用户均可使用该凭证命令僵尸网络发动 DDoS 攻击。 安全研究人员 Derrick Farmer 表示他曾通过黑客泄露的 16 个明文用户密码之一进行登录,以便验证该起事件是否真实,随后他所使用的 IP 地址便就到了大规模的  ICMP Flood 攻击。 TrueStresser 平台在发现数据库遭窃后立即向另一 DDoS 服务出租平台 Defcon.pro 租用攻击服务基础设施,后者现今拥有超过 7,700 名客户,可在短短一天内发动逾 3,900 次 DDoS 攻击。目前尚不清楚黑客是何时以及如何入侵的 TrueStresser 平台,研究人员表示还将深入调查。 原作者:India Ashok,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

FCC 决定将 “ 网络中立 ” 评论时间延长两周

据外媒报道,美国联邦通信委员会(FCC)近期宣布将 “ 网络中立 ” 评论时间延长两周,也就是原定于本月 16 日结束的评论日子将推迟到 30 日。知情人士获悉,此次延长是为了响应来自 10 个团体的要求,不过他们最初寻求的延长时间为八周,但 FCC 认为两周更符合过去的延长期限惯例。 FCC 并没有将这次的决定归咎于 DDOS 攻击引起的文件系统破坏。即便没有这次延长,关于终止《 Title II 》网络中立的评论数量已经创造 FCC 历史的最高值:截止到目前已经达到了近 2000 万条。相比之下,上一次的网络中立辩论的评论数量只有 370 万条。 稿源:cnBeta,封面源自网络;

乌克兰国家邮政服务机构 Ukrposhta 两日连遭 DDoS 攻击

据外媒 8 月 8 日报道,乌克兰国家邮政服务机构 Ukrposhta 近期遭受黑客为期两天的分布式拒绝服务(DDoS)攻击,导致计算机网络系统运行缓慢,甚至出现中断现象。 国家邮政服务机构 Ukrposhta 由乌克兰基础设施部管理,主要通过全国近 1.2 万个邮政网点提供超过 50 项服务。目前,该机构拥有逾 7.6 万名员工,其中 1.3 万名是邮政服务运营商。 据 Interfax 通讯社消息,受害计算机网络系统与包裹在线跟踪系统有关。黑客利用僵尸网络向 Ukrposhta 服务器发送大规模流量,强制网站离线。Ukrposhta 发言人表示,此次攻击活动导致官网与相应服务普遍遭受影响。当前,技术人员正努力解决上述问题,以便尽快恢复工作流程。 7 月下旬,Ukrposhta 曾在一份季度报告中证实,黑客通过乌克兰会计公司使用的 MeDoc 软件自动更新传播勒索病毒 NotPetya,导致公司自动化邮件系统完全崩溃。截至目前,NotPetya 已感染 60 多个国家不同行业的网络系统,与 5 月中旬爆发的勒索软件 WannaCry 具有明显相似之处。 原作者:Jason Murdock ,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

金融机构请注意:黑客组织“匿名者”再次发起攻击,代号#Opicarus2017

近日,创宇盾安全舆情监测平台发现,黑客组织“匿名者(Anonymous)”向全球超过 140 个金融机构发起了新一轮的攻击行动,代号为 #Opicarus2017。  “匿名者”曾于 2015、2016 年发起过持续 4 波针对银行的大规模 DDoS 攻击,在其攻击下汇丰银行、土耳其银行、希腊央行、塞浦路斯央行、墨西哥银行 、墨西哥北方银行、孟加拉国银行等多家银行纷纷中招,就连美国联邦储备银行、世界银行、国际货币基金组织、纽约证券交易所以及英格兰银行等大牌金融机构也受到严重影响。 此次“匿名者”发起代号为 #Opicarus2017 的攻击行动,包括中国人民银行(pbc.gov.cn)、香港金融管理局(hkma.gov.hk)在内的全球近 140 家金融机构均在其公布的攻击列表中。此次攻击,在保持了 DDoS 让金融机构服务不可用的同时,攻击者还将针对性的寻找金融机构的数据库注入攻击点,以达到窃取敏感数据的目的。 目前全球超过 9 家金融机构已经被黑客进行数据库注入攻击,印度卡纳塔克邦格莱明银行和亚洲开发银行的数据敏感信息被黑客窃取,此外部分金融机构受到 DDoS 攻击而导致网站服务不可用。本轮攻击还在持续进行中… 稿源:知道创宇云安全,封面源自网络

Verisign 发布 2017 Q1 安全报告:DDoS 攻击次数下降 23%,峰值提升近 26%

信息安全公司 Verisign 于近期发布 2017 年第一季度分布式拒绝攻击( DDoS )趋势报告。该报告介绍了该公司在今年头几个月内观察到的 DDoS 攻击频率、大小和类型的变化。统计数据显示,今年第一季度,DDoS 攻击次数比上个季度下降了 23%。然而,平均攻击峰值提升近 26%,使得它们在占用网站和关键的在线基础设施方面更有效率。 该报告还指出,攻击本质上是复杂的,并使用几种不同的攻击类型来占用网站资源。其中,43% 的攻击者只使用一个攻击载体、25% 的攻击者使用两个、 6% 的攻击者使用五个。Verisign 的报告还谈到公司在第一季度发现的最大规模 DDoS 攻击:峰值高达 120 Gbps 的多向量攻击、吞吐量为 90 Mpps,其目标受到 60 Gbps 攻击的时间超过 15 个小时。 攻击者极其坚持企图通过每天发送攻击流量超过两个星期来破坏受害者的网络。其攻击主要由 TCP SYN 和不同数据包大小的 TCP RST 组成,并采用与 Mirai 僵尸网络相关的攻击。该次攻击还包括 UDP 洪水和 IP 片段,增加了攻击的数量。 简而言之,攻击者使用了几种不同的攻击类型,他们能够长时间维持攻击。这表明攻击者有资源创建或租用这种大小的僵尸网络,并在两周内维持攻击。DDoS 攻击效能提高的事实并不奇怪,因为攻击者可以很容易地将不安全的物联网设备劫持到到他们的僵尸网络中。 稿源:cnBeta;封面源自网络

WannaCry 勒索软件 “开关 ”域名正遭受 DDoS 攻击

过去一周,勒索软件 “ WannaCry ” 给全球许多使用旧版 Windows 操作系统的机构和普通用户带来了惨痛的经历。尽管微软早于 2017 年 3 月发布了安全补丁,但仍有许多未及时更新的用户中招。如果不能在限定时间内支付等值 300 美元比特币的赎金,他们只能眼睁睁地看着被加密的资料丢失。万幸的是,一位名叫 Marcus Hutchins 的研究人员,通过某个 “开关” 域名成功阻止了该恶意软件的传播。 其在分析恶意软件代码后发现,被 WannaCry 感染的计算机会尝试与某个 “ 由一长串无意义字符组成的域名 ” 通信。于是在好奇心的驱使下,白帽黑客尝试注册了该域名,结果竟然意外阻断了该恶意软件的传播。不过最新消息是,幕后黑手仍然试图让 WannaCry 死灰复燃,其策略是利用各种可能的手段来攻击上文所述的这个 “ 域名 ”—— 比如分布式拒绝服务(DDoS)攻击。 据有关媒体报道,僵尸网络已经向这个 “ 开关域名 ” 发起了一波又一波的 DDoS 攻击。当前我们暂不知道幕后主使的身份,但有研究人员认为这是一帮以牺牲无辜者的利益来取乐的人。最后,某位法国安全研究人员在几天前找到了一个或许有助于修复被 WannaCry 勒索软件加密文档的方法,并且推出了一款名叫 “ wannakiwi ” 的工具。 稿源:cnBeta,封面源自网络

FCC 一意孤行推翻“网络中立”法规,致使黑客对其网站展开 DDoS 攻击

据外媒 8 日报道,美国联邦通信监管委员会( FCC )推翻 “ 网络中立 ” 法规,遭受多数公民反对。近期,黑客对其网站展开分布式拒绝服务( DDoS )攻击,致使网站评论系统处于宕机状态。调查显示,攻击者企图利用大规模流量轰炸 FCC 商业云主机评论系统,从而导致合法用户难以访问网站与提交评论。 据悉,自三年前网站被黑客入侵后 FCC 就已开始加强 ECFS 管理,以便应对大规模用户访问网站。此次攻击活动中约有 18 万条评论显示,希望 FCC  新任主席 Ajit Pai 改变主意实施 “ 网络中立 ” 法规,更多地选择保护消费者权益,而非电信公司利益。 原作者:Gabriela Vatu, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

90% 的智能电视能被恶意电视信号远程劫持

瑞士的安全研究员 Rafael Scheel 在一个安全会议上报告了针对智能电视的新型攻击方法,这种攻击方法允许一位恶意人士通过发送恶意的数字视频地面广播 ( DVB-T ) 信号远程控制设备,获得智能电视的 root 访问权限,然后可以为所欲为,包括发动 DDoS 攻击到监视电视用户。 这种攻击具有高度的危险性,因为攻击者可以在远程发动攻击,不需要电视用户的交互,可在后台运行,在电视被入侵后用户可能会毫不知情。攻击针对的是宽带混合型电视 ( Hybrid Broadcast Broadband TV )标准,今天出售的约 90% 的智能电视都支持这一标准。Scheel 称,任何人花费 $50-$150 就可以设立一个定制的 DVB-T 发射机,广播 DVB-T 信号。 稿源:Solidot奇客;封面源自网络

DDoS 网络攻击业务利润率竟高达 95%

卡巴斯基实验室专家称,DDoS 攻击在网络黑市上仍是一个有利可图的业务。针对目标组织的 DDoS 攻击成本低至每小时 7 美元,而针对目标企业的 DDoS 攻击费用可高达数千或数百万美元。 DDos 攻击(分布式拒绝服务攻击):借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDoS 攻击,从而成倍地提高拒绝服务攻击的威力。(百度百科) 卡巴斯基实验室发布了一份有关 DDoS 攻击成本的有趣报告。安全专家称,利用云僵尸网络中 1000 台计算机进行 DDoS 攻击的成本约为每小时 7 美元,而 DDoS 攻击服务通常每小时 25 美元,这意味着犯罪分子的预期利润大约为每小时 18 美元。 据悉,DDos 攻击组织建立了一个整体,他们为需要的用户提供注册站点,用户选择所需服务进行付费购买,然后将会收到有关攻击报告。专家称,犯罪分子在黑市中轻松支付购买 DDoS 攻击服务,这些服务易于使用且提供高效报告系统。 卡巴斯基的专家称,DDoS 攻击服务价格取决于生成及攻击流量来源。例如,IoT( 物联网 )僵尸网络驱动的 DDoS 攻击比服务器僵尸网络服务器支持的 DDoS 攻击便宜。 目标及特征也是影响 DDoS 攻击服务价格的另一个因素。一部分服务甚至可以用来打击资源丰富的网站,例如政府网站。当然,此类服务的要价会贵一些。此外,网络攻击的成本也取决于目标网站的位置,英语网站上的 DDoS 攻击通常比对俄语网站的攻击更为昂贵。 调查表明,犯罪分子为敲诈勒索提供 DDoS 攻击,DDoS 攻击勒索已成为高利润业务,卡巴斯基的专家表示,一次攻击的盈利高达 95 %,而受害者通常愿意支付赎金阻止进攻。据悉,未来一段时间里 DDoS 攻击的平均成本将持续下降,而频率却会不断增加。 原作者:Pierluigi Paganini, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接