足球资料库数据/孙祥/nba五佳球/足球直播哪个平台好 - cctv5今日现场直播

首頁 > 業界動態 > 正文

冒牌無敵艦隊恐嚇用戶得手數10萬美元
2016-05-13 18:56:00   來源:來源:IT168   評論:0 點擊:

Cloudflare公司創始人兼首席執行官Matthew Prince披露稱,過去兩個月中已經有數百家Cloudflare客戶接收到來自所謂“無敵艦隊”(Armada Collective)的郵件,要求其支付10至50比特幣的“保護費”(約折合6000到30000美元)。

近日,某個身份尚不明確的罪犯組織冒充“無敵艦隊(Armada Collective)”發送郵件敲詐企業用戶,僅靠DDoS威脅(但從未實際執行攻擊)即成功從CloudFlare客戶處勒索得數十萬美元。Cloudflare公司創始人兼首席執行官Matthew Prince披露稱,過去兩個月中已經有數百家Cloudflare客戶接收到來自所謂“無敵艦隊”(Armada Collective)的郵件,要求其支付10至50比特幣的“保護費”(約折合6000到30000美元)。

冒牌無敵艦隊恐嚇用戶得手數10萬美元

然而,Cloudflare方面尚未發現任何由無敵艦隊方面進行的DDoS攻擊。Prince指出,這些威脅郵件使用了同樣的比特幣支付地址,意味著其無法查找哪些客戶支付了贖金,DDoS威脅已經令多家Cloudflare公司客戶支付了10萬美元保護費。

不過Cloudflare公司競爭對手兼內容交付企業Akamai公司于去年11月宣稱,其已經對針對自家客戶遭遇的的一次無敵艦隊拒絕服務攻擊進行了分析。盡管攻擊方宣稱其能夠組織流量高達每秒1 TB的攻擊活動,但根據Akamai方面的分析,其每秒實際流量僅為772 MB。

Akamai公司推測無敵艦隊的真實身份可能是另一個名為DD4BC的組織,其已經于今年1月被歐洲刑警組織所通緝。

Prince亦認為無敵艦隊與DD4BC可能是同一撥犯罪分子。不過目前的威脅活動似乎是由模仿者進行,即冒用前者的名號從受害者處敲詐贖金。去年,這幫勒索犯曾成功敲詐了瑞士郵件服務供應商Protonmail公司,其支付了贖金但仍然遭受到攻擊。

瑞士計算機應急反應小組則警告稱,去年年底無敵艦隊方面一直以該國的大型托管服務供應商作為敲詐目標。該應急反應小組同時建議稱,受害者應當拒絕支付贖金,同時利用應對技術并配合本地互聯網服務供應商對抗拒絕服務攻擊,并積極與警方取得聯系。

總結:當然無敵艦隊(Armada Collective)除了在國外勒索企業之外,也對國內企業用戶展開了敲詐勒索,不過方式進行了升級,不再是通過發郵件,而是通過企業的論壇等系統遞交勒索信,而且網絡安全專家無法查看Web日志源IP地址,對于防御DDoS攻擊,國內很多企業都提供了抗D服務或產品,企業用戶可以根據自己的企業規模進行合理選擇!

【編輯推薦】

  1. 畏DDoS如畏虎?放寬心 谷歌防護項目已上線
  2. DDoS攻擊之淺析TFTP反射放大攻擊
  3. 10種方法簡單處理基于DNS的DDoS攻擊
【責任編輯:藍雨淚 TEL:(010)68476606】

相關熱詞搜索:敲詐勒索 DDoS DDoS攻擊

上一篇:啟明星辰啟動泰合團計劃,用SOC連接專業安全威脅分析能力
下一篇:構建安全的網絡,你需要的不僅僅只是改善網絡安全

分享到: 收藏