潛在的網(wǎng)絡(luò)犯罪分子冒充民族國家行為者勒索目標(biāo)以支付或面臨分布式拒絕服務(wù)(DDoS) 攻擊。 據(jù)應(yīng)用程序交付和 DDoS 緩解供應(yīng)商 Radware 稱,自 8 月中旬以來,全球金融、旅游和電子商務(wù)部門的組織一直是企圖敲詐勒索的目標(biāo)。 此外,多家互聯(lián)網(wǎng)服務(wù)提供商已經(jīng)報(bào)告了針對其DNS基礎(chǔ)設(shè)施的DDoS 攻擊。 敲詐勒索是來自臭名昭著的國家支持的高級持續(xù)威脅 (APT) 組織的信息,包括“Fancy Bear”(俄羅斯)、“Armada Collective”和“Lazarus Group”(朝鮮)。 威脅概況威脅通常通過電子郵件到達(dá),包括特定于受害者的數(shù)據(jù),例如自治系統(tǒng)編號 (ASN) 或服務(wù)器或服務(wù)的 IP 地址,如果他們的需求沒有得到滿足,他們將針對這些數(shù)據(jù)。 在指定的截止日期之前,最初需要大約 10 BTC(按當(dāng)前匯率計(jì)算為 113,000 美元),如果不合規(guī),這些金額會增加。 一個(gè)名為“Armada Collective”的 DDoS 勒索組織在 2015 年和 2016 年活躍,他們以調(diào)用威脅而不進(jìn)行實(shí)際攻擊而聞名。
Radware 威脅情報(bào)總監(jiān) Pascal Geenens 告訴The Daily Swig,這些威脅很可能是獨(dú)立網(wǎng)絡(luò)犯罪分子的作品,而不是由國家支持的組織在一邊進(jìn)行騙局。
也就是說,根據(jù) Radware 的說法,這些最新的威脅遠(yuǎn)非空洞的承諾。 Geenens 說:“我們已經(jīng)看到了攻擊量超過 200Gbps 的 DDoS 攻擊之后的信件。” “攻擊不是連續(xù)的,而是定期執(zhí)行,足以擾亂受害者并對其業(yè)務(wù)和/或聲譽(yù)造成損害。” 調(diào)大表盤根據(jù) Radware 的說法,在許多情況下,贖金威脅之后是50Gbps 到 200Gbps 的網(wǎng)絡(luò)攻擊。 攻擊媒介包括 UDP 和 UDP-Frag 洪水,一些利用 WS-Discovery 放大,結(jié)合 TCP SYN、TCP 狀態(tài)外和 ICMP 洪水。 “據(jù)我們所知,攻擊會一直持續(xù),直到演員們明白繼續(xù)攻擊是沒有用的,因?yàn)樗麄兊哪繕?biāo)會繼續(xù)反擊,此時(shí)他們會重新關(guān)注其他目標(biāo),”Geenens 說。
Radware“強(qiáng)烈建議不要支付贖金”,因?yàn)?/font>“無法保證攻擊者會停止他們的威脅,而支付的款項(xiàng)正在為行動(dòng)提供資金并激勵(lì)襲擊者”。
DDoS 緩解供應(yīng)商敦促企業(yè)在任何攻擊之前尋求保護(hù)。 安全組織無法說是否有人屈服于勒索,更不用說猜測騙子可能賺了多少錢。 Geenens 告訴 The Daily Swig:“據(jù)我們所知,根據(jù)與我們共享信息的客戶的錢包,沒有人付款。” Radware 無法提供太多關(guān)于騙局背后可能有哪些類型的個(gè)人的理論。
|