内置勒索信的DDoS攻击,以每秒多达250万个请求的洪流席卷欧美上市公司

越来越多黑客通过大量联网线上设备集结而成的Botnet僵尸网络,发动勒索式DDoS攻击,这已成为当前最常见的恶意攻击形式之一。日前网络安全公司Imperva宣布,成功缓解一起对某个不知名网站发动每秒请求数达惊人250万RPS(Requests per Second)的勒索式DDoS分散拒绝服务攻击。有趣的是,攻击将勒索信直接内置在攻击本身URL请求中。

这起勒索式DDoS攻击背后僵尸网络的最大组成来源来自印尼,其次为美国、中国、巴西、印度、哥伦比亚、俄罗斯、泰国、墨西哥与阿根廷。被攻击网站表示,收到许多攻击本身的勒索信,黑客要求支付比特币,以免服务中断太久造成庞大市值损失。

攻击者自称是恶名昭彰的勒索软件即服务集团Revil,但集团今年1月初因旗下许多攻击服务运营人员遭俄罗斯执法单位逮捕后元气大伤。不过经Imperva搜集的证据指出,这起DDoS攻击源自Mēris僵尸网络,仍持续运用Mikrotik路由器已修复的安全漏洞(CVE-2018-14847),对特定目标发动攻击(包括去年9月遭到攻击的俄罗斯最大门户网站Yandex)。

威胁发动者特别对专注销售与通信商业网站感兴趣,且攻击目标几乎清一色都是欧美上市公司,黑客就是利用DDoS攻击会对公司股价造成影响来勒索。另一个值得关注的地方就是,这些恶意攻击者首次将名为“TCP Middlebox Reflection”的全新放大攻击技术用来攻击金融、旅游、游戏、媒体与Web托管服务产业。

(首图来源:Imperva)

发表评论