欧美联合执法逮捕 DDoS 僵尸网络租赁者,多数不到 20 岁
美国和欧盟的执法人员本月上旬联合打击 DDoS 僵尸网络的租赁者,约有 34 人被捕,大部分人还不到 20 岁。这次行动被称为 Operation Tarpit,嫌疑人租赁僵尸网络对游戏服务商、政府机构、ISP 或学校发动过 DDoS 攻击。 这次行动始于对英国 DDoS 租赁服务 Netspoof 的调查,Netspoof 的创始人是 20 岁的英国人 Grant Manser,他通过出售 DDoS 攻击服务赚取大约 5 万英镑,由于业务快速扩张使他必须雇佣员工,就在他使用 PayPal 处理交易时被执法部门成功追踪。 在此次 FBI 的行动中被捕的其中一名是 26 岁的南加州大学计算机科学研究生,他曾在 2014 年购买 DDoS 租赁服务“ Xtreme Stresser”,并对聊天服务 Chatango 发动了 DDoS 攻击 。作为惩罚他将面临最高 10 年徒刑和最高 25 万美元罚款。这位学生在缴纳了 10 万美元保释金后被释放,但仍然被禁止访问黑客论坛如 HackForums、禁止使用 VPN 之类工具。 稿源:solidot奇客,封面:百度搜索
加拿大安大略省教育系统遇网络攻击,15 万中学生考试受影响
近日,加拿大教育质量和问责办公室(EQAO)发布公告称,由于教育系统遭受黑客攻击,今年 10 月份安大略省的中学英语(OSSLT) 考试被迫取消,几乎全省至少 15 万中学生考试受到影响。原计划明年 3 月将要进行的全省高中生考试将以笔试形式进行。 尽管系统部署初期已经考虑到可能的黑客攻击,但仍不敌黑客“恶意持续的分布式拒绝服务(DDoS)攻击”,目前官方仍在调查攻击来源,调查结果或将有助于系统进一步完善。 稿源:本站翻译整理, 封面:百度搜索
土耳其黑客筹备 DDoS 攻击竞赛针对政党网站,参与者可获黑客工具
安全公司 Forcepoint 发现土耳其黑客“ Mehmet ”在网上发起了一项“ DDoS 攻击竞赛”活动,邀请参与者对 24 个政党网站发动 DDoS 攻击,之后根据攻击成果发放黑客工具奖励。 每个参赛者将获得一个叫“ Balyoz ”的黑客工具,参赛者利用该工具可使用自己的设备对目标发动 DDoS 攻击。 攻击目标包括德国基督教民主党、土耳其民主党、Armenian Genocide Archive、库尔德工人党等 24 个网站。攻击者获得的奖励与积分挂钩,每攻击站点十分钟就可以获得一个积分,积分可兑换 “点击欺诈机器人”、恶意软件、DDoS 工具升级包等。黑客甚至创建了一个记分牌,实时统计显示积分。 当然,这一切都免不了一个黑吃黑的结局。在土耳其黑客提供的 DDoS 工具含有一个很小的后门,可以下载、执行.NET 程序集并可在被删除后重新下载,土耳其黑客试图接管参赛者计算机将其纳入僵尸网络。 安全公司 Forcepoint 正密切监视黑客的活动,目前还不清楚有多少人参加了此项活动,也不清楚是否有网站遭到攻击。 稿源:本站翻译整理,封面来源:百度搜索
继俄罗斯央行被盗后,俄国有银行 VTB 遭 DDoS 攻击
俄罗斯最近正设法阻止一系列针对本土银行的网络攻击事件。据法新社报道,俄罗斯国有银行 VTB 网站近日遭到网络 DDoS 攻击,官方称 IT 基础设施仍然在正常工作、用户的账户不受攻击影响。 12 月 2 日俄罗斯联邦安全局(FSS)表示国外情报机构正策划一系列的网络攻击计划针对俄罗斯银行系统。俄罗斯联邦安全局已经成功挫败了一起拟于 12 月 5 日发动的攻击计划,攻击者的服务器属于乌克兰公司 BlazingFast、物理位置在荷兰。 12 月 2 日俄罗斯央行也对外宣称遭到重大网络攻击,黑客窃取了 20 亿卢布(超过 3100 万美元)。 看来,真的存在一系类针对俄罗斯金融机构的袭击,会不会是来自美国的“报复计划”呢? 稿源:本站翻译整理,封面来源:百度搜索
杀人于无形 —— 植入式心脏除颤器可被黑客轻松入侵
据国外媒体报道,研究人员发现一些最新一代的植入式心脏除颤器(ICD)使用了安全性较弱的通信协议,攻击者无需具备专业知识即可利用反向工程、漏洞或拒绝服务(DDoS)进行攻击。 来自比利时和英国的研究人员报告发现,植入性医疗器械(IMDS)使用了私有通信协议,主要用于执行关键功能如改变 IMDS 的治疗或收集遥测数据。逆向工程是非常可行的方案,即使在有限的知识和资源下攻击者甚至无需出现在设备附近,利用工具或定向天线足以延长攻击距离,杀人于无形。 目前已发现市场上至少 10 种以上 ICD 设备会受到影响。缓解或解决设备漏洞的方式包括:当 ICD 处于待机模式时干扰无线通道,发送关机指令使设备将进入睡眠模式,从而添加基于对称密钥的身份验证等。 稿源:本站翻译整理, 封面:百度搜索
Mirai 竞争对手出现,新僵尸网络针对美国西海岸发动大规模 DDoS 攻击
据 cloudflare 消息,安全研究人员近日发现了一种新的 DDoS 攻击僵尸网络,已针对美国西海岸等地区进行网络攻击长达 10 日之久。 这个尚未被命名的僵尸网络攻击于感恩节前夕(11月23日)被研究人员发现,在 8.5 个小时内不间断对目标进行 DDoS。 安全公司 Cloudflare 表示,这些僵尸网络攻击十分有规律。 “黑客从黑色星期五开始夜复一夜进行 DDoS 攻击,流量基本维持在 320 gbps,峰值可达 480 gbps”。然而从本周二( 11 月 29 日)起,事情变得有趣了,攻击者在休息一天之后开始了 24 小时不间断的工作。 最引起研究人员好奇的是,这些攻击并非来自近日非常流行的 Mirai 僵尸网络,他们使用不同软件并且是针对 TCP(L3/L4) 协议发起的攻击,受攻击地区也主要集中于美国西海岸。 物联网僵尸网络引起了越来越多的关注。由于 Mirai 源代码的公开发布,网络犯罪分子也早已采取措施积累属于自己的僵尸网络大军、频繁发动攻击测试影响力。研究发现黑客们或使用 DDoS 攻击作为掩饰,暗中进行其他类型的网络犯罪,如窃取敏感数据等,令人担忧的是,2017 年 DDoS 攻击或借助各大僵尸网络进一步崛起。 稿源:本站翻译整理, 封面: 百度搜索
黑客推出 DDoS 攻击服务出租 Mirai 僵尸网络 40 万感染设备
两个昵称为 Popopret 和 BestBuy 的黑客开始对外出租 40 万感染设备组成的 Mirai 僵尸网络,提供“ DDoS-for-hire ”服务可根据客户要求对指定目标发动 DDoS 攻击。 此前,Mirai 僵尸网络发动了对 Dyn 公司和 主机托管公司 OVH 的 DDoS 攻击,曾导致美国东西部网络“断网”。“功能”强大意味着价格不便宜,黑客要求客户至少租两个星期,50,000 设备组成的僵尸网络攻击 3600 秒(1小时)、冷却时间 5 至 10 分钟,两周的费用在 3 千到 4 千美元。 稿源:本站翻译整理,封面来源:百度搜索
欧盟委员会遭受 DDoS 攻击 服务器离线数小时
据外媒报道,当地时间周四欧盟委员会( European Commission)官网遭受分布式拒绝服务 (DDoS)攻击,致使服务器离线数小时。欧盟委员会在一份声明中确认其成为了 DDoS 攻击目标,不过表示安全团队已迅速地作出反应,因而此次攻击并未造成任何影响。 然而,几位消息人士援引欧盟委员会工作人员的话称,在遭受 DDoS 攻击后一些服务器出现离线的情况,并持续数小时。目前尚不清楚是 DDoS 攻击造成服务器离线还是安全工程师为应对攻击而选择主动关闭服务器。 外媒 Politico 报道称,欧盟委员会一位发言人表示:“并没有发生数据泄露的情况。目前为止我们已经成功防御了DDoS 攻击,服务器也并未失去响应,不过网络连接速度在一段时间内一度受到了影响。 ” 不过另据报道, 欧盟委员会在发给内部员工的邮件中解释称, DDoS 攻击导致“我们互联网连接的中断”。另有员工表示“今天下午所有人都无法工作,因为网络已经断开两次,持续了好几个小时”。 目前欧盟委员会已经联手欧盟网络应急响应小组(CERT-EU)就此事展开调查。 稿源:cnbeta.com,封面来源:百度搜索
报告显示 DDoS 攻击在一年内增加了 71% 创下新纪录
巨型内容分发网络 Akamai 已经出版了一份新的“互联网状况”报告,涵盖了今年第三季度全球互联网发展情况。在这份报告当中,Akamai 突出了云和 Web 应用最近发展趋势,以及互联网安全问题演化情况。根据 Akamai 报告,2016 年第三季度,在 7 月和 9 月之间,世界各地的 DDoS 攻击数量和规模显着增加。 与去年同期相比,DDoS 攻击数量增长了 71% ,创下了历史新记录。其中,名为 Mirai 的僵尸网络,使用令人难以置信的 623 Gbps 数量流量,成功那袭击了安全网站krebsonsecurity.com。在同一季度,19 个 DDoS 攻击的流量高于 100Gbps,表明这种攻击的流量和可用性日益增加。 中国,美国和英国是 DDoS 攻击的最大来源国家,中国在其中的份额达到 30%,美国的份额为 22%,英国的份额为 16%。但是好消息是,与 2015 年同期相比,网络应用攻击的次数下降了约 18 个百分点。来自美国的攻击也显着下降了 65% 以上,虽然 66% 的 web 应用攻击针对美国网站。 该报告清楚地表明,基础设施的安全性已变得至关重要,设备制造商,特别是 IoT 厂商,需要遵循最佳安全实践指导原则,并在其产品中实施强大的安全解决方案。 稿源:cnBeta.com,封面:百度搜索
新型 DDoS 攻击“ BlackNurse ”:一台笔记本就能击垮大型服务器
丹麦电信运营商 TDC 安全中心的研究人员发现了一种称为“ BlackNurse ”的简单攻击方法,可允许单个攻击者使用有限的资源发动 DDoS 攻击使大型服务器离线。 研究员发布详细报道称“ BlackNurse ”与已知的向目标发送 ICMP 请求的旧 ICMP 洪流攻击不同,“ BlackNurse ”攻击是指构造 Type 为3 ,Code 为 3 的 ICMP 报文,形成的 DOS 攻击。Type3 是 ICMP 的异常报文,一般由原始报文触发,这种报文的 internet Header 部分需要带有原始报文的首部部分字节,Code3 的意思是端口不可达异常,路由器和网络设备收到这类错误之后,需要从 ICMP 报文中附带的原始报文首部信息中查询是否为自己发送的报文引起,这一动作会消耗很多计算资源。因此,这个机制可以被利用来进行 DoS,即攻击者伪造大量 type3 异常报文,导致防火墙设备花费大量的 CPU 资源来处理这种错误请求,从而消耗掉防火墙 CPU 的所有资源。 研究人员注意到,当阈值达到 15 Mbps 至 18 Mbps 时,网络设备会因此丢弃众多数据包,服务器也将离线。研究人员解释说,“ BlackNurse ”攻击可允许攻击者使用一台笔记本电脑发动流量峰值达到 180 Mbps 的 DDoS 攻击。 此外,专家们证实在过去的两年间有 95 起以 TDC 网络为目标的 DDoS 攻击事件,但没有提及具体有多少起使用了“ BlackNurse ”攻击。 主要受影响的防火墙厂商包括思科系统、帕洛阿尔托网络、合勤科技( Zyxel )。 TDC验证的易受到BlackNurse攻击设备: Cisco ASA 5506,5515,5525(默认设置) Cisco ASA 5550( Legacy )和5515-X(最新一代) Cisco 路由器 897(除非限制速率) Palo Alto(未经验证) SonicWall(如果配置不正确) Zyxel NWA3560-N(来自 LAN Side 的无线攻击) Zyxel Zywall USG50 稿源:本站翻译整理,封面来源:百度搜索