<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    俄羅斯互聯網服務商Yandex 遭受 Runet 歷史上最大的 DDoS 攻擊

    全球網絡安全資訊2021-09-10 08:09:06

    俄羅斯互聯網巨頭 Yandex 一直瞄準 Runet 歷史上最大的 DDoS 攻擊,俄羅斯互聯網旨在獨立于萬維網并確保該國對互聯網關閉的恢復能力。

    美國公司 Cloudflare 也證實了大規模 DDoS 攻擊的創紀錄規模,該公司專門針對此類攻擊提供保護。奇怪的是,Yandex 與第三方安全公司合作為其客戶提供 DDoS 保護。

    “Yandex 的一位高級消息人士告訴 Vedomosti,俄羅斯互聯網歷史上最大的 DDoS 攻擊是上周末在該公司的服務器上進行的。” 閱讀俄羅斯媒體 Vedomosti 發表的一篇文章。“Yandex 的另一位消息人士證實了這一信息,并指出該公司難以遏制 DDOS 攻擊,并且本周仍在繼續。”

    在撰寫本文時,還沒有關于 DDoS 攻擊類型和攻擊量達到頂峰的消息。

    “我們正在與承包商一起進行調查,”互聯網提供商的內部消息人士告訴 Vedomosti。“我們正在談論對全國范圍內基礎設施的威脅。”

    DDoS 攻擊是由一個新的 DDoS 僵尸網絡發起的,這是提供 DDoS 保護的 Yandex 合作伙伴 Qrator Labs 的首席執行官 Alexander Lyamin 的觀點。

    Lyamin 和他的團隊在 8 月至 9 月期間觀察到一波針對其客戶的大規模攻擊,惡意流量是由一個全新的僵尸網絡產生的,該僵尸網絡由波羅的海地區供應商的受感染設備組成

    波羅的海地區的供應商被懷疑是拉脫維亞的 MikroTik 公司,該供應商的受感染設備在過去幾年中被用于多個僵尸網絡。攻擊者利用運行舊軟件的目標設備中的已知漏洞,因為所有者沒有修補它們。

    “這些攻擊的受害者是不同的,但肇事者顯然是一樣的,他經營著一個最近出現在行業中的僵尸網絡,”Lyamin 告訴 Vedomosti。“一些業內人士已經宣布,五年前轟動一時、基于攝像機構建的 Mirai 僵尸網絡又回到了我們的身邊。在過去幾周專門研究新的僵尸網絡后,我們可以說已經出現了一個全新的僵尸網絡,它建立在波羅的海國家非常受歡迎的供應商的網絡設備上。它通過固件中的漏洞傳播,并且已經感染了數十萬臺設備。”

    DDoS 攻擊變得更加頻繁和危險,Web 基礎設施和網站安全公司CloudFlare于 8 月宣布已緩解了迄今為止規模最大的分布式拒絕服務 (DDoS) 攻擊。

    此次攻擊襲擊了該公司在金融行業運營的一位未具名客戶。該公司表示,這次攻擊發生在 7 月,是由 Mirai 僵尸網絡發起的。

    惡意流量達到了創紀錄的每秒 1720 萬次請求 (rps),是之前報告的 HTTP DDoS 攻擊的三倍。

    ddos僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    已經觀察到幾個分布式拒絕服務僵尸網絡利用合勤設備中的一個關鍵缺陷來遠程控制易受攻擊的系統。
    在蘋果 App Store 和 Google PlayStore 作為免費 VPN 服務提供給用戶的應用 Swing VPN 被認為會利用用戶設備發動 DDOS 攻擊。目前無論是蘋果還是 Google 都未將 Swing VPN 下架,而僅僅 Google Play 其安裝量逾 500 萬次。對 Swing VPN 的分析發現,開發者利用了不同的技術混淆和隱藏其惡意行動,使用 github 和 goodle drive 鏈接下載額外的設置,這些設置文件充當了指令控制機制,秘密發動 DDoS 攻擊。比較奇怪的是,它的 DDOS 攻擊對象是土庫曼斯坦的政府網站。
    一個名為Lucifer的新的僵尸網絡出現在威脅領域中,它利用了十幾種高嚴重性漏洞來影響Windows系統。Lucifer機器人的第一個變體于5月29日被發現,這是該運動的一部分,該運動于6月10日停止,并于6月11日以該機器人的更新版本恢復。“ Lucifer是加密劫持和DDoS惡意軟件變種的新混合物,它利用舊漏洞在Windows平臺上傳播和執行惡意活動。強烈建議對受影響的軟件應用進行更新和修補。”
    針對互聯網巨頭 Yandex 的大規模 DDoS 攻擊是由一個名為 Mēris 的全新僵尸網絡驅動的。
    聯邦調查局(FBI)和美國國土安全部(DHS)的聯合報告詳細介紹了德爾塔·查理,“使用的惡意軟件變體”隱藏眼鏡蛇“作為其DDoS僵尸網絡的一部分,黑客集團將在全球范圍內感染數十萬臺計算機。
    這一新發現的惡意軟件由360 Netlab的研究人員命名為Fodcha。
    概述最近 fodcha 僵尸網絡泛濫。fodcha 是最近新發現的快速傳播型 DDos 僵尸網絡,由于使用 chacha 算法加密網絡流量,360 將其命名為 Fodcha[2]。該惡意軟件支持多種架構,包括 x86,arm,mips 等。
    研究人員說,OMIGOD 漏洞可以給攻擊者根特權
    專家將 Abcbot 僵尸網絡背后的 C2 基礎設施與 2020 年 12 月發現的加密貨幣挖掘僵尸網絡攻擊聯系起來。
    Netlab 360的研究人員發現了一個新的基于Mirai的僵尸網絡,稱為ZHtrap,該僵尸網絡實現了蜜罐來查找更多受害者。ZHtrap使用四個漏洞進行傳播,專家指出,僵尸網絡主要用于進行DDoS攻擊和掃描活動,同時集成了一些后門功能。專家注意到,該僵尸程序借用了Matryosh DDoS僵尸網絡的某些實現。研究人員分析了ZHtrap bot的多個樣本,并根據其功能將其分為3個版本。ZHtrap僵尸網絡通過集成用于收集IP地址的掃描IP收集模塊來使用蜜罐,這些IP地址用作進一步傳播活動的目標。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类