俄罗斯互联网服务商Yandex 遭受 Runet 历史上最大的 DDoS 攻击

全球网络安全资讯2021-09-10 08:09:06

俄罗斯互联网巨头 Yandex 一直瞄准 Runet 历史上最大的 DDoS 攻击,俄罗斯互联网旨在独立于万维网并确保该国对互联网关闭的恢复能力。

美国公司 Cloudflare 也证实了大规模 DDoS 攻击的创纪录规模,该公司专门针对此类攻击提供保护。奇怪的是,Yandex 与第三方安全公司合作为其客户提供 DDoS 保护。

“Yandex 的一位高级消息人士告诉 Vedomosti,俄罗斯互联网历史上最大的 DDoS 攻击是上周末在该公司的服务器上进行的。” 阅读俄罗斯媒体 Vedomosti 发表的一篇文章。“Yandex 的另一位消息人士证实了这一信息,并指出该公司难以遏制 DDOS 攻击,并且本周仍在继续。”

在撰写本文时,还没有关于 DDoS 攻击类型和攻击量达到顶峰的消息。

“我们正在与承包商一起进行调查,”互联网提供商的内部消息人士告诉 Vedomosti。“我们正在谈论对全国范围内基础设施的威胁。”

DDoS 攻击是由一个新的 DDoS 僵尸网络发起的,这是提供 DDoS 保护的 Yandex 合作伙伴 Qrator Labs 的首席执行官 Alexander Lyamin 的观点。

Lyamin 和他的团队在 8 月至 9 月期间观察到一波针对其客户的大规模攻击,恶意流量是由一个全新的僵尸网络产生的,该僵尸网络由波罗的海地区供应商的受感染设备组成

波罗的海地区的供应商被怀疑是拉脱维亚的 MikroTik 公司,该供应商的受感染设备在过去几年中被用于多个僵尸网络。攻击者利用运行旧软件的目标设备中的已知漏洞,因为所有者没有修补它们。

“这些攻击的受害者是不同的,但肇事者显然是一样的,他经营着一个最近出现在行业中的僵尸网络,”Lyamin 告诉 Vedomosti。“一些业内人士已经宣布,五年前轰动一时、基于摄像机构建的 Mirai 僵尸网络又回到了我们的身边。在过去几周专门研究新的僵尸网络后,我们可以说已经出现了一个全新的僵尸网络,它建立在波罗的海国家非常受欢迎的供应商的网络设备上。它通过固件中的漏洞传播,并且已经感染了数十万台设备。”

DDoS 攻击变得更加频繁和危险,Web 基础设施和网站安全公司CloudFlare于 8 月宣布已缓解了迄今为止规模最大的分布式拒绝服务 (DDoS) 攻击。

此次攻击袭击了该公司在金融行业运营的一位未具名客户。该公司表示,这次攻击发生在 7 月,是由 Mirai 僵尸网络发起的。

恶意流量达到了创纪录的每秒 1720 万次请求 (rps),是之前报告的 HTTP DDoS 攻击的三倍。

ddos僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
已经观察到几个分布式拒绝服务僵尸网络利用合勤设备中的一个关键缺陷来远程控制易受攻击的系统。
在苹果 App Store 和 Google PlayStore 作为免费 VPN 服务提供给用户的应用 Swing VPN 被认为会利用用户设备发动 DDOS 攻击。目前无论是苹果还是 Google 都未将 Swing VPN 下架,而仅仅 Google Play 其安装量逾 500 万次。对 Swing VPN 的分析发现,开发者利用了不同的技术混淆和隐藏其恶意行动,使用 github 和 goodle drive 链接下载额外的设置,这些设置文件充当了指令控制机制,秘密发动 DDoS 攻击。比较奇怪的是,它的 DDOS 攻击对象是土库曼斯坦的政府网站。
一个名为Lucifer的新的僵尸网络出现在威胁领域中,它利用了十几种高严重性漏洞来影响Windows系统。Lucifer机器人的第一个变体于5月29日被发现,这是该运动的一部分,该运动于6月10日停止,并于6月11日以该机器人的更新版本恢复。“ Lucifer是加密劫持和DDoS恶意软件变种的新混合物,它利用旧漏洞在Windows平台上传播和执行恶意活动。强烈建议对受影响的软件应用进行更新和修补。”
针对互联网巨头 Yandex 的大规模 DDoS 攻击是由一个名为 Mēris 的全新僵尸网络驱动的。
联邦调查局(FBI)和美国国土安全部(DHS)的联合报告详细介绍了德尔塔·查理,“使用的恶意软件变体”隐藏眼镜蛇“作为其DDoS僵尸网络的一部分,黑客集团将在全球范围内感染数十万台计算机。
这一新发现的恶意软件由360 Netlab的研究人员命名为Fodcha。
概述最近 fodcha 僵尸网络泛滥。fodcha 是最近新发现的快速传播型 DDos 僵尸网络,由于使用 chacha 算法加密网络流量,360 将其命名为 Fodcha[2]。该恶意软件支持多种架构,包括 x86,arm,mips 等。
研究人员说,OMIGOD 漏洞可以给攻击者根特权
专家将 Abcbot 僵尸网络背后的 C2 基础设施与 2020 年 12 月发现的加密货币挖掘僵尸网络攻击联系起来。
Netlab 360的研究人员发现了一个新的基于Mirai的僵尸网络,称为ZHtrap,该僵尸网络实现了蜜罐来查找更多受害者。ZHtrap使用四个漏洞进行传播,专家指出,僵尸网络主要用于进行DDoS攻击和扫描活动,同时集成了一些后门功能。专家注意到,该僵尸程序借用了Matryosh DDoS僵尸网络的某些实现。研究人员分析了ZHtrap bot的多个样本,并根据其功能将其分为3个版本。ZHtrap僵尸网络通过集成用于收集IP地址的扫描IP收集模块来使用蜜罐,这些IP地址用作进一步传播活动的目标。
全球网络安全资讯
暂无描述