星期五, 23 10 月, 2020
Home Tags DDoS

Tag: DDoS

Akamai 獲獨立研究機構認可為 DDoS 緩解服務領導廠商

報告指出,過去 12 個月發生資料外洩的全球企業中,有 24%遭受 DDoS 攻擊 全球最大且備受信賴的雲端遞送平台 Akamai Technologies, Inc.(NASDAQ:AKAM)宣布獲獨立研究機構Forrester 邀請,與其他獲選企業共同參與「Forrester Wave™:2017 年第四季 DDoS 緩解解決方案(The Forrester Wave™: DDoS Mitigation Solutions, Q4 2017)」評估。此評估將 Akamai 列為 DDoS...

隱藏敲詐意圖的Memcached大型DDoS攻擊

在過去一週,Memcached反射型攻擊(Memcached reflection attack)被用於發動超大規模的DDoS攻擊,數個產業遭受多次攻擊,當中亦包括Akamai客戶遭受破紀錄的1.3Tbps攻擊。全球最大且備受信賴的雲端遞送平台Akamai Technologies就此觀察到:運用Memcached有效負荷(payload)進行勒索,並傳遞消息的新趨勢。   勒索與DDoS 儘管勒索在DDoS世界並不陌生,但觀察攻擊者如何利用它總是一件很有趣的事。如同DD4BC這類的先驅,它會發送具攻擊性的電郵,內含要求支付款項的訊息、日期和最後期限。同時,此電郵亦會伴隨小型攻擊,以警告受害人,若不好好合作,將會面臨更大的攻擊和更龐大的繳付金額。緊隨其後的是一群採用霰彈槍策略 (shotgun approach)的DD4BC模仿犯與團體,他們沒有目標地發出勒索威脅,希望會有人上鉤以預防一些根本不會發生的攻擊。這些攻擊者經常會在不改變付款或其他細節的情況下,將具威脅性的電郵發給數個大型企業,但其實這都只是空洞的威脅,攻擊者希望利用企業對於遭受攻擊的恐懼,試圖快速地獲取現金。   勒索與Memcached Memcached被攻擊者廣泛、迅速地採用,已成為DDoS領域的新成員,攻擊者利用Memcached向不同規模的企業及產業發動攻擊。有如最強大的攻擊,攻擊者不需要很長時間,就能將此類威脅轉化成商機。 這些攻擊有效負荷數據是在Akamai Prolexic Routed平台上多個客戶遭受攻擊時即時紀錄的。如果仔細觀察,可以發現勒索的意圖就隱藏在攻擊流量之中。攻擊者堅持要求受害者支付50 Monero(XMR)(16,000美元)到他們的錢包位址,似乎與勒索電子郵件使用類似策略,亦即攻擊者發送相同的訊息給多個目標,希望其中的任何一個會支付贖金。   攻擊者的做法與目的? 在Memcached攻擊的情況下,攻擊者可以將有效負荷拖放到其打算使用的Memcached伺服器上。儘管大多數攻擊者用垃圾訊息充塞記錄,但這些攻擊者看起來已經決定將付款金額和錢包位址的訊息與有效負荷一同上載,希望能夠迫使絕望的受害者交出贖金。   不如將錢花在購買頻寬上 攻擊者/團體似乎已經使用相同的攻擊技術、相同的金額與錢包位址對多個產業受害者展開攻擊。 沒有跡象表明攻擊者正積極追蹤目標對攻擊的反應,沒有聯繫資料,也沒有關於付款通知的詳細說明。如果受害者將勒索金額存入錢包中,我們懷疑攻擊者甚至不知道款項是來自哪個受害者,更不用說因此而停止攻擊。即使攻擊者能夠確認付款人,我們也懷疑他們是否會停止攻擊,畢竟這些攻擊從來都不是真的。

Akamai 獲獨立研究機構認可為 DDoS 緩解服務領導廠商

報告指出,過去 12 個月發生資料外洩的全球企業中,有 24%遭受 DDoS 攻擊 【2017年12月19日,台北】全球最大且備受信賴的雲端遞送平台 Akamai Technologies, Inc.(NASDAQ:AKAM)宣布獲獨立研究機構Forrester 邀請,與其他獲選企業共同參與「Forrester Wave™:2017 年第四季 DDoS 緩解解決方案(The Forrester Wave™: DDoS Mitigation Solutions, Q4 2017)」評估。此評估將 Akamai 列為 DDoS...

Akamai警告小心Linux平台上IptabLes、IptabLex感染及DDoS攻擊

Linux系統被DDoS殭屍網路滲透及控制 娛樂產業為DDoS攻擊目標 正在增長的大型殭屍網路相信正由亞洲擴展到其他區域 【2014年9月4日,台北】協助傳送、最佳化及保護網上內容和業務應用的全球領先雲端服務供應商Akamai Technologies, Inc. (NASDAQ交易代號:AKAM) 今日宣布透過旗下Prolexic的安全工程及反應團隊 (Prolexic Security Engineering & Response Team, PLXsert) 發表全新網路安全威脅建議書。該建議書警告企業有關Linux系統感染IptabLes及IptabLex的高風險威脅。惡意攻擊者可以透過受感染的Linux系統,對娛樂產業及其他特定產業發動分散式阻斷服務(DDoS)攻擊。該建議書可從Prolexic (現為Akamai旗下公司之一)下載,請造訪www.prolexic.com/iptablex。 Akamai Technologies安全部門資深副總裁兼總經理Stuart Scholly表示:「在Linux系統內受IptabLes及IptabLex感染的惡意軟體中,我們追查到2014年最大型DDoS攻擊行動的其中一個。這可說是網路安全發展的重大變化,因為以往Linux系統通常不會用於DDoS殭屍網路中。惡意攻擊者可從沒有修補的Linux軟體中的已知漏洞發動DDoS攻擊。Linux管理員需要瞭解這些威脅,並作出應對措施,才能保護其伺服器。」 DDoS殭屍網路對Linux系統造成的威脅 透過Apache Struts、Tomcat及Elasticsearch的漏洞,IptabLes及IptabLex得以大規模地在Linux伺服器廣泛散播。攻擊者利用Linux未被修復的伺服器漏洞取得存取、升級權限,並遠端操控機器,再在系統中加入並執行惡意編碼,最終讓系統能夠被遠端遙控,成為DDoS殭屍網路的一部份。 其中一個確認感染的指標是/boot目錄內名為.IptabLes或.IptabLex的有效負載(payload),這些程式在重新啟動時會執行二元檔案.IptabLes。該惡意軟體還包含自我更新功能,受感染的系統會聯繫遠端主機下載檔案。在實驗中,受感染的系統曾嘗試聯繫兩個位於亞洲的IP位址。 亞洲顯然是DDoS攻擊主要來源之一 目前,IptabLes及IptabLex的指令及控制中心位於亞洲。受感染的系統最初是由亞洲開始,但愈來愈多近期的感染是來自美國及其他地區的伺服器。在過去大部分DDoS殭屍病毒感染都源自俄羅斯,可是現時亞洲成為DDoS發展的重要源頭。 預防、偵測和DDoS緩解 在Linux系統上偵測和預防IptabLes或IptabLex感染,包含修補和強化Linux伺服器和防毒偵測。在威脅建議書中,PLXsert提供bash指令來清除受感染的系統。 DDoS限速緩解技術能夠針對控制發動殭屍病毒的DDoS攻擊者。此外,PLXsert在威脅建議書中亦分享YARA規則,幫助分辨其所觀察的攻擊行動中所使用超低頻(ELF)IptabLes的有效負載。 IptabLes和IptabLex殭屍網路能對某些已請求DDoS專家保護的目標公司發動顯著的DDoS攻擊行動。Akamai提供DDoS緩解方案,阻止從IptabLes和IptabLex殭屍病毒發動的DDoS攻擊。 PLXsert預期DDoS殭屍網路將會進一步受感染和擴張。 更多詳情請參閱 IptabLes 和 IptabLex DDoS殭屍病毒威脅建議書 在威脅建議書中,PLXsert分享有關IptabLes和IptabLex感染的分析和詳細資料,包括: 感染指標 與IptabLes和IptabLex感染有關的二元(超低頻, ELF)分析 有效負載的初始化、鞏固和持久 網路代碼分析 DDoS攻擊行動的個案研究 如何強化Linux伺服器抵禦此威脅 防毒偵測速率 Bash指令以清除受感染的系統 YARA規則以分辨超低頻(ELF)IptabLes的有效負載 DDoS緩解技術 如欲免費下載威脅建議書,請至www.prolexic.com/iptablex。 關於Akamai Akamai®為全球領先的雲端服務供應商,協助傳送、最佳化及保護網上內容和業務應用。Akamai Intelligent Platform™是公司各種方案的核心,該平台覆蓋範圍廣泛,並具有可靠性、安全性、可見性與專業性。Akamai的方案能夠緊密連接行動世界,全天候隨時支援客戶的需求,並且讓企業能夠安全地運用雲端方案。想瞭解Akamai如何加速在這超高速連結世界的創新步伐,歡迎瀏覽:www.akamai.com或blogs.akamai.com,並在Twitter上追蹤...