越來越多黑客通過大量聯(lián)網(wǎng)線上設(shè)備集結(jié)而成的Botnet僵尸網(wǎng)絡(luò),發(fā)動勒索式DDoS攻擊,這已成為當前最常見的惡意攻擊形式之一。日前網(wǎng)絡(luò)安全公司Imperva宣布,成功緩解一起對某個不知名網(wǎng)站發(fā)動每秒請求數(shù)達驚人250萬RPS(Requests per Second)的勒索式DDoS分散拒絕服務攻擊。有趣的是,攻擊將勒索信直接內(nèi)置在攻擊本身URL請求中。
這起勒索式DDoS攻擊背后僵尸網(wǎng)絡(luò)的最大組成來源來自印尼,其次為美國、中國、巴西、印度、哥倫比亞、俄羅斯、泰國、墨西哥與阿根廷。被攻擊網(wǎng)站表示,收到許多攻擊本身的勒索信,黑客要求支付比特幣,以免服務中斷太久造成龐大市值損失。
攻擊者自稱是惡名昭彰的勒索軟件即服務集團Revil,但集團今年1月初因旗下許多攻擊服務運營人員遭俄羅斯執(zhí)法單位逮捕后元氣大傷。不過經(jīng)Imperva搜集的證據(jù)指出,這起DDoS攻擊源自Mēris僵尸網(wǎng)絡(luò),仍持續(xù)運用Mikrotik路由器已修復的安全漏洞(CVE-2018-14847),對特定目標發(fā)動攻擊(包括去年9月遭到攻擊的俄羅斯最大門戶網(wǎng)站Yandex)。
威脅發(fā)動者特別對專注銷售與通信商業(yè)網(wǎng)站感興趣,且攻擊目標幾乎清一色都是歐美上市公司,黑客就是利用DDoS攻擊會對公司股價造成影響來勒索。另一個值得關(guān)注的地方就是,這些惡意攻擊者首次將名為“TCP Middlebox Reflection”的全新放大攻擊技術(shù)用來攻擊金融、旅游、游戲、媒體與Web托管服務產(chǎn)業(yè)。
(首圖來源:Imperva)