阿卡邁技術公司(Akamai Technologies,Inc.,以下簡稱:Akamai)今日通過其旗下Prolexic安全工程與研究團隊(PLXsert)公布了一份最新的網絡安全案例研究。根據PLXsert從2014年9月至2015年8月針對客戶攻擊流量的觀察結果,Akamai發現來自比特幣敲詐團伙DD4BC的分布式拒絕服務(DDoS)攻擊日漸增加,并據此編寫了詳細報告。自2015年4月,該團隊確定了114次DD4BC攻擊,包括通過社交媒體對品牌信譽實施的更猛烈攻擊。
Akamai安全業務部高級副總裁兼總經理Stuart Scholly指出:“DD4BC敲詐團伙一直以DDoS攻擊為手段來威脅受害者,迫使他們支付比特幣以免遭日后的攻擊。而最新攻擊主要瞄準了金融服務行業,并使用了新的策略與戰術去擾亂、敲詐并最終公開羞辱受害者。”
DD4BC敲詐團伙是什么,它如何運作?
自2014年以來,DD4BC敲詐團伙發起了一系列比特幣敲詐活動。去年,該團伙擴大了敲詐以及DDoS攻擊活動范圍,將目標對準更廣泛的商業領域,包括:金融服務、媒體與娛樂、在線游戲以及零售商。該團伙向攻擊目標發送電子郵件,告知將對受害者網站發起輕微的DDoS攻擊。在2015年6月至7月間,部分案例中的攻擊強度從輕微升至20 Gbps以上。企業隨后被該團伙索要比特幣作為贖金,來確保自己的網站免遭更大規模、致使無法訪問的DDoS攻擊。
PLXsert公布了該團伙的犯罪歷史,具體請參見2015年4月發布的Akamai安全公報:DD4BC運作簡況。
DD4BC敲詐團伙利用社交媒體盤剝受害企業機構
PLXsert研究發現,DD4BC敲詐團伙最近通過社交媒體威脅目標受害者并對其發動攻擊,以此增加DDoS攻擊的破壞力度。顯而易見,該做法的目的是通過公開羞辱目標受害者以及通過這些涉及面極寬的渠道貶低公司的聲譽,以此讓人們更加關注該團伙造成服務中斷的能力。
該團伙的攻擊方法一般包括使用多重向量的DDoS攻擊、重新訪問以往的受害者以及在多重向量攻擊中嵌入第7層DDoS(Layer 7 DDoS),攻擊尤其集中于WordPress的廣播(pingback)漏洞。DD4BC敲詐團伙利用該漏洞向目標受害者反復發送反射回來的GET請求,從而導致網站超載。Akamai研究人員曾發現該攻擊方法被嵌入到了DDoS引導程序組的框架之中。
抵御威脅
自2014年9月以來,Akamai PLXsert共觀察并確認了141起針對Akamai客戶的DD4BC攻擊。在這些攻擊中,平均帶寬為13.34 Gbps,最大規模的DDoS攻擊帶寬高達56.2 Gbps。
為幫助客戶免遭DD4BC敲詐團伙攻擊以及此后的DDoS攻擊,Akamai建議采取以下防御措施:
· 部署不規則及基于簽名的DDoS探測方法,以在網站崩潰之前識別攻擊。
· 分散資源以增加彈性,避免因攻擊造成單點故障。
· 在網絡的戰略位置部署第7層DDoS防護設備,減少針對關鍵應用服務器的威脅。
Akamai與PLXsert將持續不斷地監測DD4BC所帶來的后繼威脅、發起的攻擊以及使用的方法。如欲了解關于該團伙及其具體威脅與防護技術的更多信息,請免費下載該威脅報告:www.stateoftheinternet.com。
如欲下載該完整報告,請訪問:www.stateoftheinternet.com/dd4bc-case。