丧心病狂:DD4BC敲诈比特币愈加频繁和猛烈
2015年9月17日,全球交付、优化及网络内容安全等云服务供应商阿卡迈技术公司(Akamai Technologies,Inc.,以下简称:Akamai)通过其旗下Prolexic安全工程与研究团队(PLXsert)公布了一份最新的网络安全案例研究。根据PLXsert从2014年9月至2015年8月针对客户攻击流量的观察结果,Akamai发现来自比特币敲诈团伙DD4BC的分布式拒绝服务(DDoS)攻击日渐增加,并据此编写了详细报告。自2015年4月,该团队确定了114次DD4BC攻击,包括通过社交媒体对品牌信誉实施的更猛烈攻击。
Akamai安全业务部高级副总裁兼总经理Stuart Scholly指出:“DD4BC敲诈团伙一直以DDoS攻击为手段来威胁受害者,迫使他们支付比特币以免遭日后的攻击。而最新攻击主要瞄准了金融服务行业,并使用了新的策略与战术去扰乱、敲诈并最终公开羞辱受害者。”
DD4BC敲诈团伙是什么,它如何运作?
自2014年以来,DD4BC敲诈团伙发起了一系列比特币敲诈活动。去年,该团伙扩大了敲诈以及DDoS攻击活动范围,将目标对准更广泛的商业领域,包括:金融服务、媒体与娱乐、在线游戏以及零售商。该团伙向攻击目标发送电子邮件,告知将对受害者网站发起轻微的DDoS攻击。在2015年6月至7月间,部分案例中的攻击强度从轻微升至20 Gbps以上。企业随后被该团伙索要比特币作为赎金,来确保自己的网站免遭更大规模、致使无法访问的DDoS攻击。
DD4BC敲诈团伙利用社交媒体盘剥受害企业机构
PLXsert研究发现,DD4BC敲诈团伙最近通过社交媒体威胁目标受害者并对其发动攻击,以此增加DDoS攻击的破坏力度。显而易见,该做法的目的是通过公开羞辱目标受害者以及通过这些涉及面极宽的渠道贬低公司的声誉,以此让人们更加关注该团伙造成服务中断的能力。
该团伙的攻击方法一般包括使用多重向量的DDoS攻击、重新访问以往的受害者以及在多重向量攻击中嵌入第7层DDoS(Layer 7 DDoS),攻击尤其集中于WordPress的广播(pingback)漏洞。DD4BC敲诈团伙利用该漏洞向目标受害者反复发送反射回来的GET请求,从而导致网站超载。Akamai研究人员曾发现该攻击方法被嵌入到了DDoS引导程序组的框架之中。
抵御威胁
自2014年9月以来,Akamai PLXsert共观察并确认了141起针对Akamai客户的DD4BC攻击。在这些攻击中,平均带宽为13.34 Gbps,最大规模的DDoS攻击带宽高达56.2 Gbps。
为帮助客户免遭DD4BC敲诈团伙攻击以及此后的DDoS攻击,Akamai建议采取以下防御措施:
部署不规则及基于签名的DDoS探测方法,以在网站崩溃之前识别攻击。
分散资源以增加弹性,避免因攻击造成单点故障。
在网络的战略位置部署第7层DDoS防护设备,减少针对关键应用服务器的威胁。
Akamai与PLXsert将持续不断地监测DD4BC所带来的后继威胁、发起的攻击以及使用的方法。
微信掃描關注公眾號,及時掌握新動向
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場