<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟在 8 月底應對了每秒2.4 Tbps的大規模DDoS 攻擊

    全球網絡安全資訊2021-10-12 22:18:34

    微軟宣布其 Azure 云服務在 8 月底應對了每秒 2.4 TB (Tbps) 的 DDoS 攻擊,這是迄今為止記錄的最大 DDoS 攻擊。這次攻擊針對的是歐洲的 Azure 客戶,但微軟沒有透露受害者的姓名。這是在 2020 年 8 月專家觀察到 1 Tbps 攻擊之前襲擊 Azure 客戶的最大 DDoS 攻擊。

    據微軟專家稱,此次攻擊是通過一個由大約 70,000 臺設備組成的僵尸網絡發起的。大多數受感染的設備位于亞太地區,例如馬來西亞、越南、臺灣、日本和中國,以及美國。

    “在 8 月的最后一周,我們觀察到針對歐洲 Azure 客戶的 2.4 Tbps DDoS 攻擊。這 比2020 年的 1 Tbps 攻擊 高140 %,也比 之前在 Azure 上檢測到的任何網絡容量事件都高。” 閱讀Microsoft 發布的帖子。“攻擊向量是 UDP 反射,持續時間超過 10 分鐘,爆發時間非常短,每次爆發都在幾秒鐘內上升到 TB 級。我們總共監測了三個主要峰值,第一個峰值為 2.4 Tbps,第二個峰值為 0.55 Tbps,第三個峰值為 1.7 Tbps。”

    專家報告說,攻擊向量是 UDP 反射,持續時間超過 10 分鐘,爆發時間非常短,微軟觀察到三個主要峰值,分別為 2.4 Tbps、0.55 Tbps 和 1.7 Tbps。

    好消息是微軟成功緩解了攻擊。

    同一時期,俄羅斯互聯網巨頭 Yandex 又遭受了另一次大規模 DDoS 攻擊,這是 Runet 歷史上最大的一次,俄羅斯互聯網旨在獨立于萬維網并確保該國對互聯網關閉的恢復能力. 美國公司 Cloudflare 也證實了大規模 DDoS 攻擊的創紀錄規模,該公司專門針對此類攻擊提供保護。奇怪的是,Yandex 與第三方安全公司合作為其客戶提供 DDoS 保護。

    攻擊以前所未有的每秒 2180 萬個請求的速度達到頂峰。

    提供 DDoS 保護的 Yandex 合作伙伴 Qrator Labs 的首席執行官 Alexander Lyamin 透露,DDoS 攻擊是由一個新的 DDoS 僵尸網絡發起的,跟蹤為Mēris(拉脫維亞語中的“瘟疫”一詞)。

    根據 Yandex 和Qrator Labs進行的聯合調查 ,Mēris 僵尸網絡由大約 200,000 多個設備組成。

    微軟專家沒有提供有關參與攻擊的僵尸網絡名稱的信息,目前尚不清楚 azure 客戶是否受到了 Meris 僵尸網絡的攻擊。

    ddos僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    已經觀察到幾個分布式拒絕服務僵尸網絡利用合勤設備中的一個關鍵缺陷來遠程控制易受攻擊的系統。
    在蘋果 App Store 和 Google PlayStore 作為免費 VPN 服務提供給用戶的應用 Swing VPN 被認為會利用用戶設備發動 DDOS 攻擊。目前無論是蘋果還是 Google 都未將 Swing VPN 下架,而僅僅 Google Play 其安裝量逾 500 萬次。對 Swing VPN 的分析發現,開發者利用了不同的技術混淆和隱藏其惡意行動,使用 github 和 goodle drive 鏈接下載額外的設置,這些設置文件充當了指令控制機制,秘密發動 DDoS 攻擊。比較奇怪的是,它的 DDOS 攻擊對象是土庫曼斯坦的政府網站。
    一個名為Lucifer的新的僵尸網絡出現在威脅領域中,它利用了十幾種高嚴重性漏洞來影響Windows系統。Lucifer機器人的第一個變體于5月29日被發現,這是該運動的一部分,該運動于6月10日停止,并于6月11日以該機器人的更新版本恢復。“ Lucifer是加密劫持和DDoS惡意軟件變種的新混合物,它利用舊漏洞在Windows平臺上傳播和執行惡意活動。強烈建議對受影響的軟件應用進行更新和修補。”
    針對互聯網巨頭 Yandex 的大規模 DDoS 攻擊是由一個名為 Mēris 的全新僵尸網絡驅動的。
    聯邦調查局(FBI)和美國國土安全部(DHS)的聯合報告詳細介紹了德爾塔·查理,“使用的惡意軟件變體”隱藏眼鏡蛇“作為其DDoS僵尸網絡的一部分,黑客集團將在全球范圍內感染數十萬臺計算機。
    這一新發現的惡意軟件由360 Netlab的研究人員命名為Fodcha。
    概述最近 fodcha 僵尸網絡泛濫。fodcha 是最近新發現的快速傳播型 DDos 僵尸網絡,由于使用 chacha 算法加密網絡流量,360 將其命名為 Fodcha[2]。該惡意軟件支持多種架構,包括 x86,arm,mips 等。
    研究人員說,OMIGOD 漏洞可以給攻擊者根特權
    專家將 Abcbot 僵尸網絡背后的 C2 基礎設施與 2020 年 12 月發現的加密貨幣挖掘僵尸網絡攻擊聯系起來。
    Netlab 360的研究人員發現了一個新的基于Mirai的僵尸網絡,稱為ZHtrap,該僵尸網絡實現了蜜罐來查找更多受害者。ZHtrap使用四個漏洞進行傳播,專家指出,僵尸網絡主要用于進行DDoS攻擊和掃描活動,同時集成了一些后門功能。專家注意到,該僵尸程序借用了Matryosh DDoS僵尸網絡的某些實現。研究人員分析了ZHtrap bot的多個樣本,并根據其功能將其分為3個版本。ZHtrap僵尸網絡通過集成用于收集IP地址的掃描IP收集模塊來使用蜜罐,這些IP地址用作進一步傳播活動的目標。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类