记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

疫情之下的四大网络安全攻击趋势

随着年初新冠肺炎疫情在世界各地的爆发,大量企业和组织只能让员工在家里远程工作,通过虚拟专用网络或公众互联网访问所需的应用和数据,并缓慢熟悉和习惯这种全新的工作方式。但对于恶意攻击者来说,这种远程“工作”方式其实就是他们每天的日常,因而,攻击者也会发挥这些优势,针对“脆弱”的组织展开各种攻击。7月8日,Akamai亚太区安全技术与战略部总监Fernando Serto和Akamai大中华区产品市场经理刘炅就疫情期间Akamai观察到的互联网安全趋势与攻击规律召开了在线分享会。本次在线分享主要围绕疫情期间,DDoS攻击、Web应用攻击、第三方脚本攻击、恶意邮件攻击这四大最主要的攻击数据情况,给大家介绍互联网安全的趋势。一、DDoS攻击趋势攻击规模和频率显著增加、互联网和电信行业成为DDoS攻击的头号目标。众所周知,
发布时间:2020-07-23 16:36 | 阅读:3482 | 评论:0 | 标签:厂商供稿 akamai DDoS 恶意邮件攻击 攻击趋势 爬虫攻击 第三方脚本攻击 攻击

The new Bigviktor Botnet is Targeting DrayTek Vigor Router

Overview On June 17, 2020, 360Netlab Threat Detecting System flagged an interesting ELF sample (dd7c9d99d8f7b9975c29c803abdf1c33), further analysis shows that this is a DDos Bot program that propagates through the CVE-2020-8515 vulnerability which targets the DrayTek Vigor router device, and it uses DGA (Domain generation algorithm) to generate C2 domain nam
发布时间:2020-07-11 00:34 | 阅读:6286 | 评论:0 | 标签:DDoS DGA Botnet

千面人:Bigviktor 分析报告

概览 2020年6月17日,360Netlab未知威胁检测系统发现一个低检测率的可疑ELF文件(dd7c9d99d8f7b9975c29c803abdf1c33),目前仅有一款杀毒引擎检测识别;同时流量检测系统将其产生的部分流量标注了疑似DGA,这引起了我们的注意。经过详细分析,我们确定这是一个通过CVE-2020-8515漏洞传播,针对DrayTek Vigor路由器设备,拥有DGA特性,主要功能为DDos攻击的新僵尸网络的Bot程序。因为传播过程中使用的"viktor"文件名(/tmp/viktor)以及样本中的0xB16B00B5(big boobs)字串,我们将其命名为Bigviktor。 从网络层面来看,Bigviktor遍历DGA每月产生的1000个随机域名,通过请求RC4加密&
发布时间:2020-07-10 15:26 | 阅读:9060 | 评论:0 | 标签:Botnet DDoS DGA

An Update for a Very Active DDos Botnet: Moobot

Overview Moobot is a Mirai based botnet. We first discovered its activity in July 2019. Here is our log about it[0]. And ever since then, its sample updates, DDoS attacks and other activities have never stopped.Recently we saw it participated in some very high profile DDoS attacks, we got asked quite a few times in the security community regarding to what bo
发布时间:2020-07-10 01:44 | 阅读:5455 | 评论:0 | 标签:0-day DDoS Botnet ddos

那些年我们一起追过的僵尸网络之Moobot

概述 Moobot是一个基于Mirai开发的僵尸网络,我们最早发现其活动在2019年7月,这里有一篇我们关于Moobot的文章,感兴趣的读者可以去阅读[0]。 2019年8月起我们开始对其进行跟踪,在这将近一年的时间其样本更新、DDoS攻击等活动从未间断过。其最近参加了一次我们不方便透露的重大DDoS攻击活动,又一次成功引起了我们的注意。所以决定来扒一扒它的前世今生。 样本传播 Moobot样本主要通过Telnet弱口令和利用nday,0day[1][2]漏洞传播,我们观察到的Moobot利用的漏洞如下: Vulnerability Affected Aevice HiSilicon DVR/NVR Backdoor Firmware for Xiaongmai-based DVRs, NVRs
发布时间:2020-07-09 12:02 | 阅读:7056 | 评论:0 | 标签:0-day Botnet DDoS 僵尸网络

6月27日每日安全热点 - 欧洲银行遭史上最大基于PPS的DDoS攻击

安全工具 Security ToolsCorsMe – CORS错误配置扫描器https://www.kitploit.com/2020/06/corsme-cross-origin-resource-sharing.htmlShellcodeLoader – 将shellcode用rsa加密并动态编译exe,自带几种反沙箱技术https://github.com/Hzllaga/ShellcodeLoader安全资讯 Security Information欧洲主流银行遭遇史上最大的基于PPS的DDoS攻击https://www.hackread.com/mainstream-european-bank-largest-ever-pps-ddos-attack/
发布时间:2020-06-27 21:52 | 阅读:12856 | 评论:0 | 标签:ddos 攻击

2.3 Tbps :史上最大规模的DDOS攻击

亚马逊称其AWS Shield 服务在今年2月中旬成功拦截了2.3 Tbps的DDOS攻击,这是史上最大规模的DDOS 攻击,上次最大规模的DDOS攻击记录是2018年3月的1.7 Tbps。AWS Shield近日发布了2020年1季度的威胁图谱报告,报告详述了AWS Shield保护服务检测和拦截到的web威胁和攻击活。AWS Shield 是种托管式DDoS防护服务,提供持续检测和内联缓解功能,能够缩短应用程序的停机时间和延迟,有效的保护AWS上应用程序的云安全。2020年1季度DDOS攻击分析2020年1季度研究人员发现了一个新的UDP反射向量——CLDAP反射。CLDAP (Connection-less Lightw
发布时间:2020-06-19 13:07 | 阅读:9477 | 评论:0 | 标签:ddos 攻击

2019-2020年DDoS报告:复杂性和规模同时增长

根据NBWNaWas发布的最新DDoS报告,尽管2019年DDoS攻击数量略有下降,但其复杂性和规模相比2018年却有显著增加。2019年十大DDoS攻击类型攻击数量减少但复杂性和规模增加与2018年相比,2019年观察到的DDoS攻击数量略有减少(分别为919次攻击和938次攻击)。此外,参与者人数增加了将近10%,这可能意味着相对攻击频率减少幅度更大。但是报告指出,攻击规模越来越大,也越来越复杂。“我们在2019年观察到的最大攻击是124 Gbps。最复杂的攻击使用了30种矢量,换而言之攻击者在一次攻击中就使用了30种不同攻击方法的组合。在2018年,我们监测到的最大攻击流量是68 Gbps,而攻击矢量的最大数量是12。这种巨大的差异,很遗憾,我们无法立即给出解释。2020年趋势DDoS攻击的复杂性和规模的
发布时间:2020-06-16 18:12 | 阅读:10087 | 评论:0 | 标签:行业动态 首页动态 2019-2020年 DDoS ddos

AWS 遭到创纪录的 2.3 Tbps DDoS 攻击:持续了 3 天

AWS还见到了大规模的Docker、Hadoop、Redis和SSH攻击。AWS表示,今年2月份它遭到了创纪录的2.3 Tbps DDoS攻击,有人持续三天攻击云服务,企图使其瘫痪,所幸并未得逞。身份不明的攻击者每秒向AWS的服务器发送2.3万亿字节的数据,数量之大委实惊人。为了让读者对此有具体的了解,其攻击规模比2018年导致GitHub宕机的1.3 Tbps攻击大近一倍,比2016年导致Dyn瘫痪的大约1 Tbps的Mirai僵尸网络DDoS大一倍多。创记录的DDoS攻击DDoS攻击可谓多种多样。AWS在本周发布的第一季度AWS Shield威胁态势报告中表示,针对AWS的攻击是基于CLDAP反射的攻击,其规模比这家云提供商之前看到的任何攻击都要大44%。AW
发布时间:2020-06-14 23:11 | 阅读:14824 | 评论:0 | 标签:ddos 攻击

UPNP协议存在严重安全漏洞 ,攻击者可劫持智能设备发起DDoS攻击

研究人员在物联网核心协议——UPNP协议中发现一个严重的安全漏洞——CallStranger,漏洞CVE编号为CVE-2020-12695。CallStranger 漏洞位于数十亿UPNP(Universal Plug and Play,通用即插即用)设备中,可以用来窃取数据或扫描内部网络,攻击者利用该漏洞可以劫持智能设备发起DDoS攻击,还可以绕过安全解决方案对受害者内部网络进行扫描。UPnP特征允许设备在本地网络中可以看到对方,然后建立连接来交换数据、配置、和进行同步。UPnP 大约是2000年初引入的,但从2016年开始,其开发就由Open Connectivity Foundation (OCF)来进行管理的。CVE-2020-12695漏
发布时间:2020-06-10 14:22 | 阅读:11774 | 评论:0 | 标签:ddos 漏洞 攻击

一个新的DNS安全漏洞被曝出,可引发大规模的DDoS“轰炸”

以色列网络安全研究人员发现了一个新的影响DNS协议的安全漏洞,攻击者利用该漏洞可以发起放大的、大规模的DDoS攻击活动——NXNSAttack。漏洞影响ISC BIND、NLnet Labs Unbound、微软、Cloudflare、Amazon等多个DNS服务商,其中部分厂商为该漏洞发布了CVE编号,包括CVE-2020-8616、CVE-2020-12662、CVE-2020-12667。背景DNS(域名解析系统)是互联网中最重要的系统之一,近年来遭受了大规模的DDoS攻击,导致包括twitter、Netflix、Amazon等在内的全球互联网巨头暂停服务。DNS解析过程当DNS服务器与多个授权DNS服务器通信来定位域名相关的IP地址时就会用
发布时间:2020-05-27 12:15 | 阅读:15288 | 评论:0 | 标签:ddos 漏洞

物联网DDOS攻击,新基建下的物联网安全问题

 2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商Dyn公司当天受到强力的DDoS攻击所致,涉及到的网站包括twitter、paypal、github等,经过调查发现这是一起黑客通过控制多台物联网设备发起的DDOS网络攻击行为,通过分析确认攻击流量来源于感染了Mirai僵尸网络程序的设备,其中主要感染的设备有CCTV摄像头、DVRs以及路由器,其实早在2016年9月30日黑客Anna-senpai就公开发布了Mirai僵尸网络程序源码,其公布源码的目的主要是为了掩人耳目,隐藏自己的踪迹,同时也是为了嘲笑MalwareMustDie的安全分析人员,因为在2016年8月31日,MalwareMustDie的安全分析人员在其博客上
发布时间:2020-05-19 16:37 | 阅读:12794 | 评论:0 | 标签:ddos 攻击

卡巴斯基:2020Q1 DDoS攻击趋势报告

一、概述自2020年初以来,由于COVID-19大流行,人们的生活几乎完全转移到了网络上——世界各地的人们开始在网上工作、学习、购物和在线娱乐,这种情况是前所未有的。而最近的DDoS攻击目标也很好地反映了这一点,第一季度攻击者集中针对的资源是医疗组织、交付服务以及游戏和教育平台的网站。例如,在3月中旬,攻击者试图阻断美国卫生与公共服务部(HHS)的网站。攻击者的目的似乎是阻止公民获取有关该流行病的相关信息和政府已采取措施的官方数据。同时,未知的攻击者通过社交网络、短信和电子邮件等方式,发送关于全国封锁的虚假消息。然而,攻击者的这些尝试以失败告终——尽管加大了流量,但HHS网站仍然持续运行。另一个DDoS攻击的受害者是总部位于巴黎的大型医院Assis
发布时间:2020-05-11 12:24 | 阅读:11800 | 评论:0 | 标签:ddos 攻击

为什么腾讯云能够入选Forrester DDoS Mitigation Services报告?

近日,Forrester发布了2020年的DDoS Mitigation Services报告,分析了近一阶段全球的DDoS攻击趋势和防御能力,同时对全球顶级的DDoS服务商进行了分类推荐。通过这份报告,Forrester为全球CIO和技术决策人员提供了一份厂商指导手册,从主要功能、区域表现、细分市场和典型客户四个维度,对全球范围内主流厂商进行了横向比较,帮助企业选择最适合自己的服务。从全球网络攻击趋势和安全防护生产力两个方面来看,中国一直都是DDoS攻击的高发区,也是DDoS防护技术研究和解决方案探索的最重要力量。因此,无论是在网络安全的宏观视角,还是在DDoS攻防的技术视角,中国厂商在报告中的表现都格外引人关注。在报告中,共计推荐了22家全球领
发布时间:2020-05-08 15:51 | 阅读:14226 | 评论:0 | 标签:ddos

腾讯云DDoS防护服务获Forrester认可,入选全球推荐服务商!

2020年4月20日,全球知名独立的技术和市场调研公司Forrester发布了最新的Now Tech :DDoS Mitigation Services, Q2 2020,腾讯云入选云服务商类别推荐名单。 在该报告中,Forrester针对当前DDoS攻击趋势,对于企业运用DDoS安全防护方案抗击网络攻击风险进行了详细分析,并基于服务商的业务规模和服务能力等维度,对全球主要的CDN服务商、DDoS服务商、安全服务商和云服务商进行了分类与推荐。Forrester认为,依托互联网展开业务的商业组织,均不可避免的面临DDoS攻击风险,尤其是金融、游戏等行业遭受DDoS攻击的可能性更高。Forrester建议,企业应当积极应对,提前规划和建立防御
发布时间:2020-04-29 12:32 | 阅读:14161 | 评论:0 | 标签:ddos

Linux流行病毒家族&清除方法集锦

自2020年开始,深信服安全团队监测到Linux恶意软件挖矿事件大量增多,且有持续上升的趋势。 与Windows下五花八门的勒索病毒家族不同,Linux下感染量较大的恶意软件就几个家族。但这几个家族占据了全球大部分的感染主机,几乎呈现出垄断的趋势。 本文将介绍Linux环境下7个较常见的流行恶意软件家族,以及其对应的清除步骤。   常见的流行病毒家族 BillGates BillGates在2014年被首次发现,由于其样本中多变量及函数包含字符串”gates”而得名,该病毒主要被黑客用于DDos,其特点是会替换系统正常程序(ss、netstat、ps、lsof)进行伪装。 主机中毒现象: [1] 在/tmp/目录下存在gates.lod、moni.lod文件。 [2] 出现病毒文
发布时间:2020-04-27 11:59 | 阅读:21866 | 评论:0 | 标签:系统安全 BillGates DDG ddos Gates Linux流行病毒 P2P协议 RainbowMiner S

公告

学习黑客技术,传播黑客文化

推广

工具

标签云