勒索病毒幕后黑手DDOS放大攻击

Posted on May 4, 2018 at 3:33 PM

勒索病毒幕后黑手DDOS放大攻击

谁动了DDoS放大攻击的奶酪

Memcached服务器现已被创建史上最大规模的DDoS攻击。目前,研究人员表示,现已发现埋藏在攻击流中的显然就是勒索企图。攻击者坚持要求受害者向邮件中明确提供的钱包地址并以Monero(XMR)进行支付。

黑客活动频发

黑客在过去一段时间一直在发起各种各样的DDoS攻击。目标和攻击规模都有所不同,各行各业收到了不同程度网络攻击,最引入关注的是,对Github发动的攻击达到了破纪录1.35Tbps,可以说是史无前例。Akamai报道称,现阶段的网络攻击已经不单单是技术威胁,攻击者希望能够利用恐惧心理,快速骗得真金白银,或是谋取其他的利益。

勒索病毒对于黑客攻击来讲早已不是什么新闻,但在下行流量中嵌入勒索病毒对目标进行攻击,尚不多见。最近比较火的是通过Memcached分布式内存对象缓存系统发射放大攻击,在网络攻击流量占比中呈现增加趋势。Akamai发布报告指出,有超过5万台这类易受攻击的系统服务器。同时发布报告称,Github攻击事件比2016年僵尸网络攻击的规模高出一倍以上。由于不安全的Memcache服务器的数量激增,这种记录很快将会被超过。 Memcache反射攻击可能会导致不可预知的超大流量攻击。

Memcache树大根深

Akamai对于Memcache反射放大攻击威胁并非是杞人忧天。在2月28日,Qrator表示,DDoS攻击存在巨大安全隐患。他们表示,中国网络研究团队0Kee在2014年的网络安全会议中谈及到Memcache反射放大攻击的概念,当时以”Memcached注入“为议题,引发了关于流量增加的新型方法。

为勒索病毒的攻击买单,是破财免灾,还是赔了夫人又折兵

在Thursday安全博文中,Brian Kredbs说道,Cybereason通过跟踪Memcached的攻击发现,在无效流量中引入勒索票据和病毒的的付款地址。攻击者坚持要求受害者向邮件中明确提供的钱包地址支付50个(16,000美元)Monero(XMR)。Cybereason研究人员称,倘若支付了相应勒索钱款,不仅不会解除勒索,反而通过Memcache服务器反射放大攻击。

为勒索病毒付款是否可行?首先一点确认的是,Monero的交易跟踪十分困难,即便攻击者收到了赎金,也无法知道是谁付了款,所以对于想破财免灾,息事宁人来说,还是不要抱有幻想了,因为最尴尬的是攻击者不知道是谁给他付款了,所以也无法停止对受害者的攻击。

Akamai 作为阻击对Github DDoS攻击的股肱之臣,正在加强研究增强网络安全的铜墙铁壁。与此同时需要注意的是,黑客也在厉兵秣马蓄势新一轮的网络攻击。


Related Stories:

Newsletter

Get the latest stories straight
into your inbox!

%d bloggers like this: