记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

《2019上半年DDoS攻击态势报告》发布:应用层攻击形势依然严峻

2019年上半年,阿里云安全团队平均每天帮助用户防御2500余次DDoS攻击,与2018年持平。目前阿里云承载着中国40%网站流量,为全球上百万客户提供基础安全防御。可以说,阿里云上的DDoS攻防态势是整个中国攻防态势的缩影。阿里云安全团队基于2019年上半年云上的DDoS攻击数据,从DDoS攻击事件、僵尸网络中控、DDoS肉鸡、攻击事件情况等多个维度做了统计分析,希望为政府和企业客户提供参考。报告发现:1. Tb级攻击时代已经到来。2019年上半年已经出现持续2个月攻击接近Tb级,大流量攻击以TCP类攻击为主,单一网段攻击流量持续且流量大,目前已监控到单一C段流量近200G。2. Memcached反射放大攻击在1月
发布时间:2019-07-29 12:25 | 阅读:48346 | 评论:0 | 标签:观察 DDoS攻击 ddos

AVTECH摄像监控存漏洞 可被控组建僵尸网络发起DDoS攻击

概述近年来,利用物联网设备(IoT)漏洞攻击的案例正日益增多。近日,腾讯安全御见威胁情报中心联合知道创宇捕获一例利用Avtech摄像监控等IoT设备漏洞(CNVD-2016-08737)进行入侵的攻击事件。攻击者利用AVTECH DVR设备中的命令注入漏洞实现远程sh脚本下载执行,最后植入bot后门(该后门为Gafgtyt僵尸网络), bot后门会扫描网络中的设备进行爆破攻击,可发起DDoS网络攻击活动。Sh脚本salviaw1.sh会下载多个bot后门木马执行,这些木马功能一致主要是为了适配支持不同CPU架构设备,包括ARM、Intel,MIPS等多个不同架构类型。Salvia意为”鼠尾草”,腾讯御见威胁情报中心将该
发布时间:2019-07-11 12:25 | 阅读:47430 | 评论:0 | 标签:漏洞 DDoS攻击 ddos

腾讯御见监测到“萝莉帮”跨平台僵尸网络,可发起DDoS攻击

背景近期腾讯安全御见威胁情报中心监测到一个名为“萝莉帮(Loligang)”的跨平台僵尸网络,可发起DDoS攻击。组成僵尸网络的系统包括Windows服务器、Linux服务器以及大量IoT设备,木马类型包括Nitol、XorDDoS和Mirai。根据监测数据,受攻击的系统中有较高比例为Weblogic服务器,且攻击时执行的远程脚本中包含VM脚本(在web服务端模板velocity环境执行),推测此次攻击中采用了各类Web漏洞利用。Nitol木马入侵Windows系统后会通过IPC$弱口令爆破感染内网中的其他机器,然后连接控制端地址,接受控制指令进行DDoS攻击。感染Linux系统的XorDDoS会在/etc/init.
发布时间:2019-07-05 17:25 | 阅读:66685 | 评论:0 | 标签:观察 DDoS ddos

通过暴露的Docker API渗透容器:AESDDoS僵尸网络恶意软件分析

概述在当今的互联网中,错误配置已经不是一个新鲜的话题。然而,网络犯罪分子正持续将其作为一种行之有效的方式来获取组织的计算机资源,并进而将其用于恶意目的,由此导致了一个非常值得关注的安全问题。在本篇文章中,我们将详细介绍一种攻击类型,其中流行的DevOps工具Docker Engine-Community的开源版本中存在一个API配置错误,允许攻击者渗透容器,并运行恶意软件变种。该变种源自Linux僵尸网络恶意软件AESDDoS,由我们部署的蜜罐捕获,检测为“Backdoor.Linux.DOFLOO.AA”。在容器主机上运行的Docker API允许主机接收所有与容器相关的命令,以root权限运行的守护程序将会执行。无
发布时间:2019-07-02 12:25 | 阅读:44996 | 评论:0 | 标签:恶意软件 僵尸网络 ddos

如何构建公有云DDoS溯源系统

0x00、引子今天在网上看到北京昌平区网侦中队破获黑客网络犯罪案件,刘先生开发的饭店、酒吧提供点餐、互动平台服务被DDoS,导致数百家合作商户无法进行结账互动,直接经济损失上千万。溯源过程:警方经过近半年的侦查,层层跳转,确定了其中一个攻击源,民警立即来到江苏省某市开展侦查。不得不说这样调查溯源的太浪费人力物力了。曾经听过阿里的同僚说,目前溯源收费标准50万/单。那么如何构建高效的溯源系统,为用户提供高附加值的DDOS溯源服务呢?0x01、业务需求需求点1:攻击源实时分析:做威胁情报系统的同事都清楚,黑客基础设施一般寿命都不长,伴随着时间的推移,证据的有效性就无法保证。需求点2:不是每一起DDoS攻击事件都能溯源的,溯
发布时间:2019-05-17 12:25 | 阅读:68851 | 评论:0 | 标签:系统安全 DDoS溯源 ddos

最新WebLogic远程代码执行漏洞在野利用分析:传播勒索软件、挖矿和发动DDoS攻击(CVE-2019-2725)

一、概述2019年4月26日,Oracle发布官方公告,修复CVE-2019-2725漏洞。该漏洞属于Oracle WebLogic Server中的反序列化漏洞,可导致远程代码执行。这个漏洞无需进行身份验证即可远程利用,因此攻击者可以在不需要掌握用户名和密码的前提下,通过网络实现对漏洞主机的远程代码执行。4月30日,Cisco Talos团队和Unit 42团队同时发布文章,监测到补丁发布前针对该漏洞的在野0-day漏洞利用。Cisco Talos团队主要发现Sodinokibi勒索软件利用该漏洞实现攻击,而Unit 42团队则发现Muhstik僵尸网络利用该漏洞进行加密货币挖掘和DDoS攻击。由于两份报告存在相似之
发布时间:2019-05-07 12:25 | 阅读:80519 | 评论:0 | 标签:业务安全 漏洞 CVE-2019-2725 ddos

阿里云IPv6 DDoS防御被工信部认定为“网络安全技术应用试点示范项目”

近日,阿里云数据中心骨干网IPv6 DDoS网络安全防御被工业和信息化部认定为“网络安全技术应用试点示范项目”,本次评选由工业和信息部网络安全管理局发起,从实用性、创新性、先进性、可推广性等维度展开,阿里云成为唯一一家入选IPv6 DDoS防护类项目的云服务商。响应国家号召,率先布局IPv62019年,工信部签发《工业和信息化部关于开展2019年IPv6网络就绪专项行动的通知》,从网络基础设置、应用基础设施、终端设施设备,到网站和应用生态,提出了明确的指标化任务,并对网络的服务性能和安全性明确了目标要求。从软件服务商到终端设备制造商,所有业务都要过渡到IPv6,显然,普及IPv6已成为国家战略。2018年,阿里云就已建
发布时间:2019-05-07 12:25 | 阅读:48759 | 评论:0 | 标签:行业 IPv6 ddos

AESDDoS利用CVE-2019-3396进行远程代码执行、DDOS攻击和加密货币挖矿

CVE-2019-3396是Confluence Server与Confluence Data Center中的Widget Connector存在服务端模板注入漏洞,攻击者能利用此漏洞能够实现目录穿越与远程代码执行。Trendmicro的蜜罐系统近期检测到AESDDoS僵尸网络恶意软件变种,该变种利用了Atlassian Confluence服务器中Widget Connector宏的CVE-2019-3396漏洞。研究人员发现该恶意软件变种可以在运行有漏洞Confluence服务器和数据中心的系统上可以执行DDOS攻击、远程代码执行和加密货币挖矿。Atlassian已经着手修改这些问题,并建议用户尽快升级到最新版本
发布时间:2019-05-04 12:25 | 阅读:69357 | 评论:0 | 标签:漏洞 CVE-2019-3396 ddos 加密

ZoomEye专题报告 | DDoS反射放大攻击全球探测分析

1.更新情况2. 概 述DDos攻击是一种耗尽资源的网络攻击方式,攻击者通过大流量攻击,有针对性的漏洞攻击等耗尽目标主机的资源来达到拒绝服务的目的。反射放大攻击是一种具有巨大攻击力的DDoS攻击方式。攻击者只需要付出少量的代价,即可对需要攻击的目标产生巨大的流量,对网络带宽资源(网络层)、连接资源(传输层)和计算机资源(应用层)造成巨大的压力。2016年10月美国Dyn公司的DNS服务器遭受DDoS攻击,导致美国大范围断网。事后的攻击流量分析显示,DNS反射放大攻击与SYN洪水攻击是作为本次造成美国断网的拒绝服务攻击的主力。由于反射放大攻击危害大,成本低,溯源难,被黑色产业从业者所喜爱。在2017年8月3日到2017年
发布时间:2019-04-25 17:25 | 阅读:41264 | 评论:0 | 标签:Web安全 DDoS ddos

DDoS攻击新趋势:海量移动设备成为新一代肉鸡

近期,阿里云安全团队观察到数十起大规模的应用层资源耗尽式DDoS攻击(应用层CC攻击)。阿里云DDoS高防实现智能防护全程自动化检测并清洗,未对用户侧业务产生任何影响,这类攻击存在一些共同的特征,阿里云安全团队对此做了跟踪分析。几经溯源发现,这些攻击事件源于大量用户在手机上安装了某些伪装成正常应用的恶意APP,该APP在动态接收到攻击指令后便对目标网站发起攻击。根据阿里云安全团队监测的数据显示,近两个月,已经有五十余万台移动设备被用来当做黑客的攻击工具,达到PC肉鸡单次攻击源规模。不难看出,伪装成正常应用的恶意APP已让海量移动设备成为新一代肉鸡,黑灰产在攻击手法上有进一步升级趋势。海量移动肉鸡下的DDoS攻击有哪些新
发布时间:2019-04-22 12:25 | 阅读:420395 | 评论:0 | 标签:系统安全 DDoS攻击 ddos 移动

HTM5属性tag ping被用于DDOS攻击,QQ浏览器被波及

一直以来,DDoS攻击就是网络基础设施和web应用的主要威胁。攻击者也在不断创建新的方式来利用合法服务进行恶意行为,迫使研究人员在CDN DDoS攻击方面进行持续研究并构建高级缓解措施。研究人员近期调查了一起主要来自亚洲用户产生的DDOS攻击事件。攻击者使用了通用HTM5属性<a> tag ping来诱使用户在不经意间就参与了DDOS攻击,攻击中4个小时内对一个web站点发起了约7000万次的请求。但是攻击者并不是利用了某个漏洞,而是将一个合法的特征变成了攻击工具。几乎所有参与攻击的僵尸主机用户都是腾讯QQ浏览器的用户,主要用户也是汉语国家用户。最新消息证明攻击还在持续。攻击原理Ping是HTML5中的一个
发布时间:2019-04-18 12:25 | 阅读:61720 | 评论:0 | 标签:Web安全 DDoS攻击 ddos

2018年DDoS攻击全态势:战胜第一波攻击成“抗D” 关键

概述 经过有关部门以及企业的联合整治,相比2017年DDoS攻击次数降低了约22%。虽然DDoS攻击在数量上有减缓的态势,但经过数据分析发现,DDoS的攻击手法更加多样,针对同一用户DDoS攻击的平均次数有所增加。 2018年针对企业用户的DDoS攻击中,单一攻击流量的DDoS攻击比例减少10%,应用层的攻击比例增加了30%。更多的DDoS攻击使用混合流量,表明攻击者企图通过组合攻击的方式找到防护方的弱点,任意一种流量的漏过都可能导致防护层后面的服务瘫痪。同时,攻击者增加应用层的攻击流量,这要求应用层流量分析必须准确且自动化的产出清洗策略,这给流量清洗服务带来更大的挑战。DDoS攻击手法的变化,对流
发布时间:2019-03-29 17:20 | 阅读:80448 | 评论:0 | 标签:观察 DDoS ddos

军备竞赛:DDoS攻击防护体系构建

作者:腾讯安全平台部 lake2前言DDoS攻击(Distributed Denial of Service,分布式拒绝服务攻击)的历史可以追溯到1996年(还记得经典的Ping of Death吗),互联网技术飞速发展了二十多年,DDoS的攻击手法也在不断演进,目前它仍然是最活跃的黑客攻击方式之一:每天互联网都会发生不计其数的DDoS攻击 —— 这种攻击方式简单粗暴直接有效,深受攻击者们的青睐。随着时代的发展,黑客技术已经滋生黑色产业链,从最初的技术炫耀到恶意报复、敲诈勒索乃至商业竞争 ——DDoS攻击也不例外,互联网公司特别是知名的或者特定行业的互联网公司最容易遭受DDoS攻击威胁。腾讯作为中国最大的互联网公司,自
发布时间:2019-01-08 17:20 | 阅读:93671 | 评论:0 | 标签:业务安全 云安全 ddos

DDoS攻击武器库再扩充:瞄准CoAP协议

约束应用协议(CoAP)是一种主要为物联网设备而设计的协议,然而其被滥用的现象正日益严重。据安全研究人员称,CoAP现在被网络犯罪分子用来执行大规模DDoS攻击。CoAP的正式名称为RFC 7252,但开发人员可能不太了解它,因为它在2014年才获得批准,直到最近才被广泛使用。 CoAP所谓何物?两大漏洞影响 CoAP属于机器对机器(M2M)协议的范畴,这些M2M协议被用于在低计算能力和内存稀缺的设备上运行。 CoAP 具有如下特点(官方介绍): 在受限环境中满足M2M要求的Web协议; 支持可靠性的UDP [RFC0768]绑定,支持单播和多播请求; 异步消息交换; 低头部开销和解析复杂性; 支持 URI 和 Content-type; 简单的代理和缓存功能; 无状态 HTTP 映射,允许构建代理,以统一方
发布时间:2018-12-06 18:45 | 阅读:128663 | 评论:0 | 标签:IoT安全 ddos

2018年第三季度的DDoS攻击概况

相比于去年同期的DDoS攻击情况,2018年第三季度的DDoS攻击只能用相对平静来概括。之所以要用“相对”,是因为没有发生什么大规模且持续性的DDoS攻击。然而,DDoS攻击的技术能力却迭代很快,且攻击总量没有任何下降的迹象。
发布时间:2018-11-22 12:21 | 阅读:83312 | 评论:0 | 标签:观察 DDoS ddos

企业安全“攻守道”——论DDoS攻击

对于威胁行为者而言,分布式拒绝服务(Distributed denial-of-service,DDoS)攻击仍然是从受害者处敲诈金钱、窃取数据的首选武器,甚至为了进一步黑客主义意图,还可以随时发起大规模网络战争。分布式拒绝服务(DDoS)攻击旨在耗尽网络、应用程序或服务的资源,使真正的用户无法获得访问权限。 曾经这一主要在金融服务、电子商务和游戏行业泛滥的威胁,如今已经成为各种规模的企业都需要面临的一种威胁形式。如今,出于差不多同样的动机,小型企业也开始像大型企业一样,成为了DDoS攻击的目标。 随着僵尸网络构建工具包和所谓的“stresser”、“booter”以及其他DDoS出租服务的广泛运用,几乎任何人都可以针对他们所选择的目标发起DDoS攻击。如今,不再仅仅是国家支持的黑客和APT组织能够使用DDo
发布时间:2018-10-22 18:45 | 阅读:73777 | 评论:0 | 标签:技术控 观点 ddos

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云