【安全头条】被黑客攻击的WordPress网站迫使访问者访问DDoS目标

VSole2022-03-30 09:15:47

1、 被黑客攻击的WordPress网站迫使访问者访问DDoS目标

黑客正在破坏WordPress网站,插入恶意脚本,利用访问者的浏览器对乌克兰网站进行分布式拒绝服务攻击。今天,Malwarehunteream发现一个WordPress网站因使用此脚本而受到攻击,目标是10个遭受分布式拒绝服务(DDoS)攻击的网站。这些网站包括乌克兰政府机构、智库、乌克兰国际国防军招募网站、金融网站和其他亲乌克兰网站。

加载时,JavaScript将强制访问者的浏览器对列出的每个站点执行HTTP GET请求,一次不超过1000个并发连接。DDoS攻击将在后台发生,用户不知道正在发生,而只是浏览器速度减慢。这允许脚本执行DDoS攻击,而访问者不知道他们的浏览器已被锁定进行攻击。对目标网站的每个请求都将使用一个随机查询字符串,这样请求就不会通过缓存服务(如Cloudflare或Akamai)提供服务,而是被攻击的服务器直接接收。[点击“阅读原文”查看详情]

2、ISC2022重磅上线《我要上ISC》议题征集活动,召集全球网安Speaker!

3月29日,ISC 2022议题征集通道正式开启。本届大会以网安生态共享共建的全新模式,面向全球召集网络安全Speaker,致力构建全球网络安全的“智汇”高地。

作为一年一度的全球性安全峰会,互联网安全大会(简称ISC)即将迎来十周年。素以规格高、辐射广、影响力深远著称的ISC每年都会吸引百余家知名厂商参展,至今共吸引来自全球2000余位安全精英深度参与,围绕国防、经济、科技、金融等领域安全问题,输出超2000个行业前沿议题,被誉为全球网络安全行业风向标。

今年,ISC面向全球网络安全决策者和从业者、行业客户、媒体、学生等群体,征集网络安全技术、数字安全场景、网络安全行业发展内需等相关议题。优质Speaker有机会获得与行业大咖面对面交流和登上ISC大会的机会!

3、乌克兰拆除了5个虚假信息机器人农场没收了10000张SIM卡

乌克兰安全局(SSU)宣布,自与俄罗斯开战以来,它已经发现并关闭了五个机器人农场,其中有超过10万个虚假社交媒体账户传播虚假新闻。该网络在哈尔科夫、切尔卡西、特诺皮尔和扎卡尔帕蒂亚运营,目的是通过传播有关俄罗斯入侵和维权者身份的虚假信息来劝阻乌克兰公民,并引发恐慌。根据SSU的声明,该网络的目标是破坏各个地区的社会政治局势,从而遏制乌克兰民兵的抵抗。这次行动的原因是俄罗斯特种部队,他们的成员已经根据第110条(侵犯乌克兰领土完整和不可侵犯性)面临刑事诉讼,但SSU的公告中没有提到逮捕任何操作员。

在过去的一个月里,由于该机构面临着越来越多的挑战,不得不将重点放在阻止军事入侵上,SSU的网站已多次长期处于离线状态。不过,值得注意和赞扬的是,乌克兰的网络机构至少在一定程度上仍在运作,并每天发布活动公告。[点击“阅读原文”查看详情]

4、SunCrypt勒索软件在2022年仍然活跃

SunCrypt是一家勒索软件即服务(RaaS)运营商,在2020年年中崭露头角。据报道,随着运营商继续致力于为其提供新的功能,该公司仍在积极开展业务,尽管几乎没有。SunCrypt是三重勒索的早期先驱之一,包括文件加密、威胁发布被盗数据,以及针对非付费受害者的DDoS(分布式拒绝服务)攻击。

尽管如此,加上分支机构计划中缺乏道德导向的目标限制,SunCrypt的规模仍未能超过一个封闭的分支机构圈子中的小型私人RAA。根据Minerva实验室的一份报告,这种停滞并没有阻止恶意软件作者开发新的更好版本的病毒株,分析人员对其进行了分析,以确定发生了什么变化。[点击“阅读原文”查看详情]

5、Racoon Stealer恶意软件声称暂停运营

开发浣熊盗取密码恶意软件的网络犯罪组织在声称其一名开发人员在入侵乌克兰时死亡后,已暂停运营。Racoon Stealer是一种信息窃取特洛伊木马,在MaaS(恶意软件即服务)模式下以每周75美元或每月200美元的价格发布。订阅该操作的威胁参与者将获得一个管理面板的访问权限,该面板允许他们自定义恶意软件,检索被盗数据(也称为日志),并创建新的恶意软件版本。

该恶意软件在威胁参与者中非常流行,因为它可以从受感染的设备窃取各种信息,包括存储的浏览器凭据、浏览器信息、加密货币钱包、信用卡、电子邮件数据,以及许多应用程序的其他数据。浣熊盗猎者行动暂停。

正如安全研究人员3xp0rt首次发现的那样,浣熊窃贼背后的威胁行为人今天在讲俄语的黑客论坛上发布消息称,他们的一名核心开发者在入侵乌克兰时被杀后,他们将暂停运营。[点击“阅读原文”查看详情]

6、HackerOne将卡巴斯基的bug赏金计划推出其平台

入侵乌克兰后,俄罗斯和白俄罗斯受到制裁,臭虫赏金平台HackerOne于周五关闭了卡巴斯基的臭虫赏金项目。“我们将继续与相关实体就制裁问题开展合作,”哈克龙在上周发布的一份有关制裁的常见问题解答中解释道。“为此,我们暂停了针对俄罗斯、白俄罗斯和乌克兰受制裁地区客户的项目。”

这家俄罗斯网络安全公司表示,制裁不会成为该项目暂停的理由,因为这些制裁都不是对卡巴斯基实施的。bug bounty平台还阻止了卡巴斯基对该项目的访问,并冻结了现有资金,因为该俄罗斯反病毒提供商的产品中已经报告了安全漏洞。卡巴斯基还补充说,在“哈克龙单方面采取行动”后,其臭虫赏金计划被无限期禁用。这家网络安全公司表示:“卡巴斯基认为这种单方面行动是一种不可接受的行为,尤其是对于脆弱性协调社区中的关键角色而言,在该社区中,各方之间的信任对于使产品和服务更安全至关重要。[点击“阅读原文”查看详情]

网络安全ddos
本作品采用《CC 协议》,转载必须注明作者和本文链接
它被认为是 2002 年“有史以来最大的”互联网攻击。这种分布式拒绝服务攻击攻击了互联网域名系统层次结构顶部的 13 台服务器中的7台。现在,20 年后,它的起源仍然是神秘的,但它的方法和大小仍然使它脱颖而出。它也不再是最大的数字,但它确实显示了攻击者和防御者的进步程度。回顾一下,今天的网络攻击能告诉我们什么?
近日,绿盟科技携手腾讯安全、电信安全发布《2022年上半年DDoS攻击威胁报数字化已成为全球各类组织不容忽视的发展趋势,随着新技术的快速应用,企业网络的开放性逐渐增强,这在给客户提供更便捷、高效的服务和改善客户体验的同时也带来了多种网络安全威胁,DDoS攻击即是其中最为常见的恶意威胁之一。
DDoS攻击的流量表明,网络犯罪团伙“利用由被黑设备构成的复杂全球性僵尸网络来策划这场攻击活动。”Prolexic平台囊括全球20个大容量数据清洗中心,分布在世界各地,便于就近处理DDoS攻击和保护受害者。今年4月,卡巴斯基发布报告称,一季度DDoS攻击创下历史新高,环比暴增46%,针对性攻击的数量甚至增加了81%。
从市场容量、细分技术、发展趋势等角度,剖析网络安全七大热门赛道发展前景。
根据网络安全厂商StormWall近日发布的《2023年一季度全球DDoS攻击综合报告》,2023年一季度DDoS攻击与2022年同期相比增长了47%。2021年,由于配置错误导致的云服务器暴露最多的国家是美国和中国,印度排名第五。2023年DDoS威胁全面升级StormWall的报告显示2023年DDoS攻击威胁不断升级,攻击量,强度和持续时间也显著增长。
网络安全专家近期发现一份逾 27G 转储文件,其包含 3000 万南非公民的身份号码、个人收入、年龄、就业历史、公司董事身份、种族群体、婚姻状况、职业、雇主和家庭地址等敏感信息。
网络安全公司 Corero 表示他们发现了一种能够抵消 Memcached DDoS 攻击的 “ kill switch ” —— 主要依赖于将命令发送回攻击服务器来抑制 DDoS 攻击,使含有漏洞的服务器缓存失效,以致攻击者种植的任何潜在的恶意 playload 都将变得毫无用处。另外,Corero 指出,该漏洞可能比最初认为的更为深远:除了 DDoS 反射放大攻击之外,由于 Memcached
据外媒,近期网络安全专家披露了有关一个新发现的受Mirai启发的新僵尸网络的细节,该僵尸网络利用KGUARD提供的数字录像机中的缺陷,传播并执行DDoS攻击,事实上Mirai僵尸网络出现以来一直都与一些DDoS攻击有着千丝万缕的联系,2016年10月,欧洲和北美的DNS服务提供商Dyn的用户失去了对主要互联网平台和服务的访问,之后Mirai僵尸网络的新变种不断出现。
2022 年的另一次重大 HTTP DDoS 攻击针对的是Google Cloud Armor客户,但没有成功。网络安全供应商缓解了2 月至 4 月期间发生的一次攻击,该攻击总共产生了 150 亿个请求。Radware的威胁情报发现黑客在2月中旬至4月中旬期间声称的1800多次DDoS攻击。改进缓解策略本月针对微软的DDoS攻击凸显了当前缓解措施中的漏洞。
VSole
网络安全专家