<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    以色列公司“BRIGHT DATA”(LUMINATI NETWORKS)支持對卡拉帕坦的攻擊

    全球網絡安全資訊2021-08-31 08:21:06

    針對Karapatan網站的 長達 25 天的DDoS 攻擊 是由近 30.000 個 IP 地址發起的,而其中三分之一的地址來自未運行“開放代理”或“Tor 出口”的設備。識別僵尸網絡的這個神秘部分變成了一項引人入勝的研究和數字取證挑戰。這些痕跡使我們找到了一家以色列公司,該公司提供對移動運營商、數據中心和住宅建筑中數百萬個代理的訪問權——這是隱藏 DDoS 攻擊源的完美基礎設施。

    這是我們正在進行的針對 Karapatan 的 DDoS 攻擊研究的第二部分。有關背景信息,請閱讀“人權聯盟‘卡拉帕坦’遭受長期 DDoS 攻擊”的報告。



    尋找模式——識別集群

    一旦我們能夠標記與 Tor 網絡關聯的地址以及來自公開可見代理服務的地址,我們就根據國家、運營商、時間和攻擊集群對池中的 8,000 個“未知”IP 地址進行分類。我們將“攻擊集群”定義為在一小時內用類似請求淹沒網站的一組 IP 地址。

    一些模式很快就顯現出來,第一個是大部分地址來自俄羅斯和烏克蘭的一些移動提供商,例如 MTS、MegaFon、T2 Mobile、PVimpelCom 和 Kyivstar。

    我們還注意到 IP 每小時都在輪換,并且 50 個新 IP 的塊同時發起相同的查詢攻擊。

    在這種性質的攻擊中,如果沒有快速的數據和日志處理以及臨時工具,很難找到明確的模式,但我們的 DNS 服務器在每次僵尸網絡更新 IP 地址時都清楚地記錄了這些 DNS 更新峰值。我們喜歡圖案,在這里我們找到了一個清晰的圖案!

    第一個發現是攻擊者繼續使用他們的“CC-Attack 修改過的 python 腳本”生成 GET 和 POST 洪水到 karapatan.org 的 /resources 部分,但他們沒有使用開放代理和 Tor 網絡,而是通過代理攻擊流量位于少數幾個國家的“私人代理網絡”。

    意外的名稱解析請求

    奇怪的是,雖然攻擊來自俄羅斯和烏克蘭,但這些定期 DNS 解析中有許多來自非常不同的提供商,特別是 AS20473 Choopa 和 AS62567 Digital Ocean。因此,無論淹沒我們的是從這些提供商內部解析域 karapatan.org。

    使用很少的提供商進行強地理定位的攻擊浪潮

    到 2021 年 8 月的第二周,我們知道俄羅斯和烏克蘭移動運營商內部的私有代理網絡正在通過在其他地方對目標域進行名稱解析來加速他們的連接。

    Luminati 代理作為 DDoS 僵尸網絡

    對這些 DNS 基礎設施中數百臺服務器的審查發現數百個帶有橫幅的代理:

    < HTTP/1.1 407 需要代理認證
    < X-Luminati-Error:需要代理身份驗證
    <代理驗證:基本領域=“ Luminati ”
    < 日期:2021 年 8 月 21 日星期六 10:49:31 GMT
    < 連接:保持連接
    < 保持活動:超時=5
    < 傳輸編碼:分塊
    
    

    誰是 Bright Data (Luminati Networks)?

    Bright Data(前身為 Luminati)總部位于以色列內坦亞,提供對移動運營商、數據中心和住宅建筑中數百萬個代理的訪問,并承諾“解鎖任何網站并收集準確的數據以做出數據驅動的業務決策”。他們的商業行為 長期以來一直 因使用移動 VPN和其他“后門”移動應用程序來訪問住宅和移動設備而受到批評。

    Bright Data/Luminati 的“永遠不會被阻止”的銷售演示

    一旦我們發現了這個“超級代理”基礎設施的樣子,我們就可以在 Censys 中搜索它們,然后通過查看它們的關聯域來發現數千個它們的位置:lum-superproxy.io 和 l-cdn.com

    我們知道超級代理打開了端口 7547、5000-44818。使用 Shodan 中的16993.https.get.headers.proxy_authenticate=Luminati 或“X-Luminati-Error”對 Censys 進行簡單查詢 就足以找到超級代理的主要位置。

    Luminati 文檔也很有啟發性,因為它與 DNS 解析異常一致。

    攻擊者從 CC-Attack 連接到 Luminati 安裝的代理管理器以淹沒 Karapatan.org

    Luminati 的專家文檔解釋了“在超級代理上解析 DNS”功能

    數以千計的輪換 IP 泛濫網站

    我們記錄的流量模式與每小時輪換的新 IP 池一致。在我們研究之初,我們推測這種行為可能是“現收現付”壓力測試服務的結果,該服務允許最多一小時的攻擊時間。在對網站進行幾天監控后,我們可以確定流量模式是 Luminati 每小時自動輪換其住宅和移動代理的結果。

    在數周內,Luminati 每小時以不少于 100 個新 IP 和每秒數千個請求淹沒網站。

    在攻擊的最后十天內每小時檢測到的 Luminati IP 數

    攻擊流量的成本是多少?

    毫不奇怪,這是 Qurium 第一次看到這種用于拒絕服務攻擊的基礎設施,因為 Luminati 流量遠非便宜。移動代理的 1 GB 流量介于 26-35 美元和住宅代理的 10-15 美元之間。

    僅在 2021 年 8 月 10 日至 20 日這十天期間,我們估計來自 Luminati 的攻擊流量接近 10 TB (10.000 GB)。使用 Luminati 的“Plus”包, 僅在 10 天內,攻擊就達到了260,000 美元的瘋狂數字 。

    很難相信 Luminati 數周以來都沒有發現攻擊者發起了數十億個請求淹沒一個網站的情況。只有“Bright Data / Luminati Networks”才能揭開此案的面紗,并向公眾解釋這筆“商業交易”是如何安排的。

    每月訂閱的 Luminati 定價模型。

    Bright Data 對濫用報告的回應

    2021 年 8 月 21 日,向 Bright Data(Luminati Networks)發送了一份關于這次攻擊的濫用報告。與該公司共享了洪水流量日志的樣本,流量日志包括來自 MTS 和 Megafon 的 68 個網絡的 1556 個 IP 地址。

    我們共享的一些前綴包含 50 多個參與泛洪的 IP。

    2021 年 8 月 10 日至 19 日攻擊期間前綴 188.170.83.0/24(56 個 IP)的洪水活動樣本)

    Bright_Data_IPs 網絡
    56 188.170.83.0/24
    55 188.170.75.0/24
    54 188.170.74.0/24
    49 188.170.86.0/24
    49 188.170.81.0/24
    49 188.170.80.0/24
    48 188.170.77.0/24
    47 188.170.76.0/24
    47 188.170.73.0/24
    46 188.170.84.0/24
    42 188.170.87.0/24
    42 188.170.82.0/24
    38 188.170.78.0/24
    37 188.170.72.0/24
    36 188.170.79.0/24
    35 188.170.85.0/24
    28 95.153.129.0/24
    28 213.87.157.0/24
    

    經過一些電子郵件交流,Bright Data 沒有要求提供更多證據,我們在 8 月 24 日收到了這個引人入勝的解釋。

    “您附加(再次附加)列表中的 IP 屬于 Bright Data,但是我們在發送到報告域的請求中沒有找到任何 IP。由于缺乏調查結果,我們對所有客戶以及我們所有網絡的報告域進行了阻止,因此我們預計不會通過我們的網絡向其發送請求。感謝您的報告,希望我們能夠為您提供足夠的幫助。”

    與我們追溯攻擊基礎設施的其他情況一樣,電子郵件交換以常見的 “不用擔心。我們沒有這樣做。不會有下一次”:

    (...) 我們讓域被阻止,因此沒有流量通過我們的網絡到達 karapatan.org。這樣我們就可以確保您 將來不會從我們的網絡中產生濫用行為

    網絡攻擊流量攻擊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    顯然,針對加密流量的威脅檢測已經成為政企機構安全防護繞不開的坎兒。張翀斌說,即便是這樣,這仍然是一個相當龐大的工程。張翀斌緊急聯系了奇安信邊界安全團隊,他們最新推出了流量解密編排器,想必不在話下。通過上述方案,在原有統一安全監測與運營的基礎上,解決了加密流量無法監控與防護的問題。面對這么多的攻擊,只要有1次成功了而我們沒有發現,對張翀斌帶領的團隊而言都是不可接受的。
    報告顯示,2021年全年中國IT安全軟件市場廠商整體收入為34.2億美元,較2020年增長31.7%;其中,阿里云以28%的市場份額,連續兩年居軟件安全網關榜榜首。
    很多由僵尸網絡驅動的DDoS攻擊利用了成千上萬的被感染的物聯網,通過向受害者網站發起大量的流量攻擊手段,最終造成嚴重后果。不斷推陳出新的防御方式使這種分布式拒絕服務攻擊也在變化著自己的戰術,從大流量向“小流量”轉變。一項數據顯示,5 Gbit/s及以下的攻擊威脅數量在今年第三季度同比增長超過3倍。
    攻擊方式的多種多樣,致使防御手段逐漸多元化。數據鏈路層針對設備劫持的防御手段主要就是定期檢查dns服務器、路由、交換機等數據鏈路轉發設備,及時排查不明流量的服務及數據鏈路通信的內容解析。權限獲取的目的是以拿下的系統作為跳板機,通過內網穿透的方式攻擊內網其他系統,通過維持權限,長期控制跳板機,維持內網訪問權限。整個企業生產圍繞安全進行,棄用不可信代碼,反復測試上線代碼bug及漏洞。
    面對網絡攻擊,不管是政府還是企業都防不勝防,措手不及,或者因為網絡攻擊一敗涂地。其實面對網絡攻擊,我覺得就像《黃帝內經》中所倡導的“上工治未病,不治已病,此之謂也”,治未病!這才是重中之重!就像昨日以色列挫敗了針對供水系統的網絡攻擊一樣,如果在實現沒有攻擊監測攻擊預警,那后果非常嚴重。
    鑒于攻擊勒索行為危害較大,為確保關鍵信息基礎設施和重要政府網站安全,請各重要行業部門強化本部門、本行業應對DDoS攻擊的防范能力,配置相應的負載均衡及DDoS防護設備,設置合理的資源和防護策略,加強安全監測,做好應急處置準備,一旦發現網絡攻擊勒索事件及時向公安機關報告。
    因為懷疑競爭對手攻擊自己公司網站,便雇傭黑客攻擊對手網站進行 " 反擊 ",致使服務器癱瘓一個多小時,給對方造成較大經濟損失。
    經過處置之后,目前已經恢復正常運作。據了解,網站經過搶修20分鐘后,恢復了正常運作,并且當局強調會持續加強監控,維護信息通訊安全,以及各個關鍵基礎設施穩定運作。DDoS攻擊帶來的危害很大,會造成服務器性能下降或者系統崩潰。對于政企客戶來說,DDoS攻擊會導致業務受損,還會導致信譽損失。為了保護好網絡安全,避免遭到網絡攻擊,在日常生活工作中要加強網絡安全意識,做好相應的防護措施。
    北京時間6月29日消息,阿卡邁技術公司(Akamai Technologies)發布的研究表明,在新冠疫情期間,針對視頻游戲行業的網絡攻擊流量增長超過了任何其他行業。Akamai的新一期《互聯網安全狀況報告:疫情期間的游戲業》(State of the Internet / Security report, Gaming in a Pandemic)顯示,視頻游戲行業在2020年遭受了超過2.4億
    到2025年,全球物聯網設備的總安裝基礎預計將達到309億臺,這導致物聯網僵尸網絡的威脅及其整體影響將會繼續擴大。物聯網設備的日益擴散已成為攻擊者有吸引力的目標。隨著數百萬物聯網設備及其數量的持續增加,它們不會不斷更新以應對安全漏洞。Mirai及其變體在2021年繼續構成威脅;他們以其重要的新功能擴大了攻擊范圍。此外,先進的自動端點檢測和保護解決方案必須提供物聯網設備及其安全狀態的完整可見性。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类