News

Memcached大型DDoS攻擊藏敲詐

  •  
  •  
  •  

在過去一週,Memcached反射型攻擊被用作進行超大規模的DDoS攻擊。數個行業內的企業遭受多次攻擊,而當中亦包括對Akamai客戶作出破紀錄的1.3Tbps攻擊。Akamai就此觀察到以Memcached有效負荷來作出勒索,並傳遞消息的新趨勢。

勒索與DDoS

儘管勒索這回事在DDoS的世界來說並不陌生,但看到攻擊者如何利用它總是一件很有趣的事。就如DD4BC這樣的先驅者,它會發送具攻擊性的電郵,且內含要求支付款項的信息、日期和最後限期。同時,此電郵亦會伴隨小型攻擊,以警告受害人 ─ 若他們不好好合作的話,他們將需要面對更大的攻擊和繳付更大的金額。跟隨DD4BC其後的是一群採用霰彈槍策略 (shotgun approach) 的抄襲者及團體,他們沒有目標地發出勒索威脅,並希望會有人上釣,以預防一些不會發生的攻擊。這些人經常會在不改變付款或其他細節的情況下,將具威脅性的電郵發給數個大型企業。但其實這都是空洞的威脅,攻擊者只希望能利用企業對於遭受攻擊的恐懼,試圖快速地獲取現金。

勒索與Memcached

Memcached被攻擊者廣泛且迅速採用,已成為DDoS領域上的新一員。Memcached推動攻擊者,向各規模的企業及行業發動攻擊。如最強大的攻擊一樣,攻擊者不需要很長時間,就能將此類威脅轉化成商機。

這些攻擊有效負荷是在針對Akamai Prolexic Routed平台上多個客戶的實時攻擊發生期間捕獲的。

如果仔細觀察,可以發現攻擊有效負荷似乎就埋藏在攻擊流量之中。攻擊者堅持要求受害者支付50 Monero (XMR)(16,000美元)到他們的錢包地址,這似乎與勒索電子郵件中使用的類似策略一致。他們發送相同的訊息至多個目標,希望其中的任何一個會支付贖金。

攻擊者做法和目的?

在發生Memcached攻擊的情況下,攻擊者可以將有效負荷拖放到他們打算對應的Memcached伺服器上。儘管大多數攻擊者正在用垃圾訊息充塞記錄,但看起來這些攻擊者已經決定將付款金額和錢包地址的訊息與有效負荷一同上載,希望能夠迫使絕望的受害者交出贖金。

保留金額

攻擊者/團隊似乎已經使用了相同的攻擊技術和相同的金額及錢包地址,對多個行業中的受害者展開攻擊。沒有跡象表明他們正在積極追蹤目標對攻擊的反應,沒有聯繫資料,也沒有關於付款通知的詳細說明。如果受害者將所需金額存入錢包,我們懷疑攻擊者甚至不知道那些是來自哪個受害者的付款,更不用說因此而停止他們的攻擊。即使他們能夠確定誰付了款,我們也懷疑他們會否停止攻擊受害者,因為反正它似乎從來都不是關乎金錢的。


  •  
  •  
  •  

Tony Lai

IT Pro 記者。如有任何科技新聞及消息提供,歡迎電郵聯絡。