根據 PLXsert 從 2014 年 9 月到2015年 8 月針對客戶攻擊流量的觀察,Akamai 發現來自 DD4BC 比特幣駭客團體的分散式阻斷服務 (DDoS) 攻擊日漸增加,並針對此現象提出詳細報告。從 2015 年 4 月開始,該團隊辨識出 114 個 DD4BC 攻擊,包括透過社交網路針對品牌信譽實施更加猛烈的攻擊。該完整報告可從www.stateoftheinternet.com/dd4bc-case下載。 Akamai 資訊安全部門資深副總裁兼總經理 Stuart Scholly 表示:「DD4BC 不斷使用 DDoS 攻擊的威脅,勒索受害者為免於後續攻擊而支付比特幣贖金。最新的攻擊主要是針對金融服務產業,涉及採用騷擾、敲詐與無止盡公開羞辱被害對象的全新策略。」 DD4BC 團體是什麼,如何運作? DD4BC 團體從 2014 年起就是多宗比特幣勒贖活動背後的首腦。去年,該駭客團體加大勒贖範圍並採用 DDoS 活動來鎖定更廣泛的產業,包含金融服務、媒體娛樂、線上遊戲與零售產業。DD4BC 駭客團體會使用電子郵件通知目標,告知將針對受害者的網站發動低階 DDoS 攻擊。從 2015 年 6 月至 7 月,部分情況的攻擊力度已從低階加劇到 20 Gbps 以上的程度。接著,駭客團體要求受害公司支付比特幣贖金,以免遭受更大型的 DDoS 攻擊而導致公司網站癱瘓。 PLXsert 於 2015 年 4 月發佈了該駭客團體的活動歷程,請至 Akamai 安全公告:DD4BC 攻擊分析。
DD4BC 利用社交媒體侵害組織 根據 PLXsert 的研究結果,DD4BC 最近更威脅將透過社交媒體,揭露目標組織的重要資訊,致使 DDoS 攻擊的損失加劇。此舉的主要目的,是透過大量社交媒體管道公開羞辱目標,損毀公司的聲譽,俾使大眾信服駭客團體癱瘓服務的能力。 DD4BC 團體的操作手段通常包含使用多向 DDoS 攻擊活動、重複造訪過往目標、並在多向攻擊中納入第七層的 DDoS 攻擊,特別鎖定 WordPress 的引用漏洞。這個漏洞可透過針對目標重複傳送反射 GET 要求,進而達到塞爆網站的目的。先前 Akamai 研究人員就已發現這種納入 DDoS 開機程式套件框架的攻擊方法。 降低威脅 從 2014 年 9 月起,Akamai PLXsert 已發現總共 141起針對 Akamai 客戶並被確認的DD4BC攻擊事件。在這些攻擊當中,平均頻寬為 13.34 Gbps,而已回報的最大型 DDoS 攻擊則為 56.2 Gbps。 為協助客戶免受 DD4BC 駭客團體與後續 DDoS 攻擊的威脅,Akamai 建議採取下列防護措施: • 部署不規則與簽章式 DDoS 偵測方法,在使用者無法存取網站之前能先辨識攻擊。 • 分散資源以增加靈活性,避免由於攻擊導致的單點故障。 • 在網路策略位置中實施第七層 DDoS 防護裝置,以降低關鍵應用程式伺服器所受的威脅。 Akamai 和 PLXsert 會持續監測 DD4BC 後續的威脅、活動與採用的手法。如需深入瞭解駭客團體與其特定威脅與防護方法,請至www.stateoftheinternet.com下載完整的威脅建議書。 關於Akamai Akamai®為內容遞送網路 (CDN) 服務的全球領導廠商,致力為客戶提供快速、可靠與安全的網際網路。Akamai提供先進的網路效能、行動效能、雲端安全以及媒體遞送解決方案,徹底改變企業於任何地點任何裝置上最佳化客戶、企業以及娛樂體驗的方式。想瞭解Akamai的解決方案以及其網際網路專家協助企業加速邁進的方法,歡迎瀏覽:www.akamai.com或blogs.akamai.com,並在Twitter上追蹤 @Akamai。
- 新聞稿有效日期,至2015/10/10為止
聯絡人 :felicia 聯絡電話:77077018 電子郵件:felicia.chen@shangs.com.tw
上一篇:金雅拓的IoT解決方案為先進的M2M物流應用程序與隊伍管理提供動力
下一篇:Polycom:資金和醫療服務獲取途徑 是現階段醫療領域發展的最大障礙
|