Akamai DDoS CDN 資安 駭客 安全

Akamai發現來自駭客團體DD4BC勒贖比特幣的DDoS攻擊日漸增加

2015-09-15
內容遞送網路(CDN)服務商Akamai日前透過旗下Prolexic安全工程及研究團隊(PLXsert)發佈一項全新網路安全案例研究。根據PLXsert從2014年9月到2015年8月針對客戶攻擊流量的觀察,Akamai發現來自DD4BC比特幣駭客團體的分散式阻斷服務(DDoS)攻擊日漸增加,並針對此現象提出詳細報告。
從2015年4月開始,該團隊辨識出114個DD4BC攻擊,包括透過社交網路針對品牌信譽實施更加猛烈的攻擊。該完整報告可從www.stateoftheinternet.com/dd4bc-case下載。 

Akamai資訊安全部門資深副總裁兼總經理Stuart Scholly表示:「DD4BC不斷使用DDoS攻擊的威脅,勒索受害者為免於後續攻擊而支付比特幣贖金。最新的攻擊主要是針對金融服務產業,涉及採用騷擾、敲詐與無止盡公開羞辱被害對象的全新策略。」 

DD4BC團體從2014年起就是多宗比特幣勒贖活動背後的首腦。去年,該駭客團體加大勒贖範圍並採用DDoS活動來鎖定更廣泛的產業,包含金融服務、媒體娛樂、線上遊戲與零售產業。DD4BC駭客團體會使用電子郵件通知目標,告知將針對受害者的網站發動低階DDoS攻擊。從2015年6月至7月,部分情況的攻擊力度已從低階加劇到20 Gbps以上的程度。接著,駭客團體要求受害公司支付比特幣贖金,以免遭受更大型的DDoS攻擊而導致公司網站癱瘓。PLXsert於2015年4月發佈了該駭客團體的活動歷程,請至Akamai安全公告:DD4BC攻擊分析。 

根據PLXsert的研究結果,DD4BC最近更威脅將透過社交媒體,揭露目標組織的重要資訊,致使DDoS攻擊的損失加劇。此舉的主要目的,是透過大量社交媒體管道公開羞辱目標,損毀公司的聲譽,俾使大眾信服駭客團體癱瘓服務的能力。 

DD4BC團體的操作手段通常包含使用多向DDoS攻擊活動、重複造訪過往目標、並在多向攻擊中納入第七層的DDoS攻擊,特別鎖定WordPress的引用漏洞。這個漏洞可透過針對目標重複傳送反射GET要求,進而達到塞爆網站的目的。先前Akamai研究人員就已發現這種納入DDoS開機程式套件框架的攻擊方法。 

從2014年9月起,Akamai PLXsert已發現總共141起針對Akamai客戶並被確認的DD4BC攻擊事件。在這些攻擊當中,平均頻寬為13.34 Gbps,而已回報的最大型DDoS攻擊則為56.2 Gbps。 

為協助客戶免受DD4BC駭客團體與後續DDoS攻擊的威脅,Akamai建議採取下列防護措施: 

- 部署不規則與簽章式DDoS偵測方法,在使用者無法存取網站之前能先辨識攻擊。 

- 分散資源以增加靈活性,避免由於攻擊導致的單點故障。 

- 在網路策略位置中實施第七層DDoS防護裝置,以降低關鍵應用程式伺服器所受的威脅。 

Akamai和PLXsert會持續監測DD4BC後續的威脅、活動與採用的手法。如需深入瞭解駭客團體與其特定威脅與防護方法,可至www.stateoftheinternet.com下載完整的威脅建議書。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!