作为一项名为 "PowerOFF "的多年期国际演习的一部分,全球执法行动挫败了 27 项用于实施分布式拒绝服务 (DDoS) 攻击的压力器服务,并使其下线。 此次行动由欧洲刑警组织协调,涉及 15 个国家,摧毁了多个引导器和压力器网站,包括 zdstresser.net、orbitalstress.net 和 starkstresser.net。 这些服务通常利用安装在受攻击设备上的僵尸网络恶意软件,代表付费客户对他们喜欢的目标发动攻击。 此外,三名与非法平台有关的管理员已在法国和德国被捕,300 多名用户被确认参与了计划中的操作活动。 欧洲刑警组织在一份声明中说:"这些平台被称为'引导者'和'压力者'网站,使网络犯罪分子和黑客分子能够用非法流量淹没目标,使网站和其他基于网络的服务无法访问。
"发起此类攻击的动机各不相同,从经济破坏和经济利益到意识形态原因,如 KillNet 或 Anonymous Sudan 等黑客组织所展示的那样。" 荷兰政治部在一份协调声明中表示,已对四名年龄在 22 岁至 26 岁之间的嫌疑人提起诉讼,他们分别来自 Rijen、Voorhout、Lelystad 和 Barneveld,实施了数百次 DDoS 攻击。
参与 PowerOFF 的国家包括澳大利亚、巴西、加拿大、芬兰、法国、德国、日本、拉脱维亚、荷兰、波兰、葡萄牙、瑞典、罗马尼亚、英国和美国。
一个多月前,德国执法部门宣布捣毁了一个名为 dstat[.]cc 的犯罪服务,该服务使其他威胁方有可能发起分布式拒绝服务(DDoS)攻击。
本月早些时候,网络基础设施和安全公司 Cloudflare 称,受 Cloudflare 保护的美国购物和零售网站在 "黑色星期五"/"网络星期一 "购物季期间遭遇的 DDoS 活动显著增加。 该公司还透露,2024 年,其系统将全球 6.5% 的流量视为潜在恶意或客户自定义原因而予以缓解。 在此期间,赌博/游戏行业的公司受到的攻击最多,其次是金融、数字原生、社会和电信行业。
这一发现也是在发现一个 "普遍存在 "的错误配置漏洞之后进行的,该漏洞存在于实施基于 CDN 的网络应用程序防火墙(WAF)服务的企业环境中,它可以让威胁行为者绕过网络资源前设置的安全护栏,发动 DDoS 攻击。 这种技术的代号为 "破坏 WAF"(Breaking WAF)。"配置错误源于这样一个事实,即现代 WAF 提供商同时也是 CDN(内容交付网络)提供商,旨在为网络应用程序提供网络可靠性和缓存,"Zafran 研究人员说。 "这种双重功能是 CDN/WAF 提供商普遍存在的架构盲点的核心所在。"为了降低攻击带来的风险,建议企业通过采用 IP allowlists、基于 HTTP 标头的身份验证和相互验证的 TLS(mTLS)来限制对其网络应用的访问。
信息来源:https://thehackernews.com/2024/12/europol-dismantles-27-ddos-attack.html
AI API 安全 DMARC 中国 云安全 五角大楼 人工智能 关税 加密货币 勒索软件 品牌冒充 国家安全 威胁情报 应用程序安全 恶意软件 数字货币 时事政治 时政 时政新闻 木马病毒 欺诈管理和网络犯罪 欺骗 民族国家攻击 漏洞和威胁 特朗普政府 社会工程学 社会工程学、网络战 移动安全 端点安全 缺口 网络安全 网络安全运营 网络攻击和数据泄露 网络犯罪 网络罪犯 网络钓鱼 网络间谍 网络风险 美国贸易代表办公室 联邦贸易委员会 脆弱性 金融与银行 间谍软件 阿联酋 骗局