Akamai稱其東歐的某客戶遭到大規模的DDoS攻擊

發布時間 2022-07-29

1、Akamai稱其東歐的某客戶遭到大規模的DDoS攻擊

      

據7月28日報道,安全和云服務公司Akamai稱其位于東歐的一個客戶,在過去30天內遭到了75次DDoS攻擊。Akamai指出,攻擊發生在7月21日,并在14小時內達到了853.7 Gbps和659.6 Mpps的峰值。除了UDP洪泛攻擊之外,還涉及UDP Fragmentation、ICMP Flood、RESET Flood、SYN Flood、TCP Anomaly、TCPFfragment、PSH ACK Flood、FIN Push Flood和PUSH Flood攻擊等。該公司沒有透露有關其客戶的詳細信息,但其表示已經成功緩解攻擊。


https://www.bleepingcomputer.com/news/security/akamai-blocked-largest-ddos-in-europe-against-one-of-its-customers/


2、IronNet發現針對花旗和富國等銀行的Robin Banks

      

IronNet在7月26日披露了一個新的PhaaS平臺Robin Banks。它主要針對知名銀行和在線服務的客戶竊取財務信息,涉及花旗銀行、美國銀行、第一資本、富國銀行、PNC、美國銀行、勞埃德銀行、澳大利亞聯邦銀行和桑坦德銀行。此外,Robin Banks還可以提供模板來竊取Microsoft、Google、Netflix和T-Mobile的帳戶。據悉,6月中旬的一起大規模攻擊活動利用了Robin Banks,旨在竊取與花旗銀行相關的憑據和財務信息,以及Microsoft帳戶。


https://www.ironnet.com/blog/robin-banks-a-new-phishing-as-a-service-platform


3、西班牙警方逮捕入侵其放射性警報系統(RAR)的2名黑客

      

據媒體7月27日報道,西班牙警方宣布逮捕了2名黑客,他們在2021年3月至2021年6月之間攻擊了該國放射性警報系統(RAR)。2名嫌疑人是與公民保護和緊急情況總局(DGPGE)簽約的一家公司的前雇員,負責維護RAR系統,因此他們對該系統的運作以及如何進行有效的攻擊非常了解。他們非法入侵了DGPGE的網絡,并試圖刪除控制中心的RAR管理網絡應用。同時,還攻擊了西班牙的800個傳感器中的300個,基本上切斷了它們與控制中心的聯系并影響了數據交換。


https://www.bleepingcomputer.com/news/security/spain-arrests-suspected-hackers-who-sabotaged-radiation-alert-system/


4、微軟披露利用Subzero攻擊歐洲和中美洲實體的活動詳情

      

7月27日,微軟詳細介紹了觀察到的KNOTWEED活動和用于針對性攻擊的相關惡意軟件的分析。KNOTWEED是一家位于奧地利的PSOA,名為DSIRF。它開發了惡意軟件Subzero,來攻擊歐洲和中美洲的實體。Subzero具有許多功能,包括鍵盤記錄、捕獲屏幕截圖、泄露數據以及運行從C2下載的遠程shell和任意插件等。在被感染設備上,攻擊者還安裝了Corelump,這是從內存運行以繞過檢測的主要payload;以及Jumplump,一個混淆的惡意軟件加載程序,可下載并加載Corelump。


https://www.microsoft.com/security/blog/2022/07/27/untangling-knotweed-european-private-sector-offensive-actor-using-0-day-exploits/


5、Trend Micro發現Gootkit近期利用新攻擊策略的活動

      

7月27日,Trend Micro稱其發現了Gootkit Loader近期利用新攻擊策略的活動。攻擊活動使用SEO中毒技術誘使用戶訪問被感染的網站,然后分發惡意軟件。最近的攻擊中有2個明顯的變化,搜索詞利用了法律文檔模板而不是免費軟件安裝程序;加密注冊表現在使用自定義文本替換算法而不是base64編碼,這表明Gootkit Loader仍在積極開發中。此外,研究人員觀察到Cobalt Strike二進制文件被直接加載到內存中,并連接到IP地址89[.]238[.]185[.]13。


https://www.trendmicro.com/en_us/research/22/g/gootkit-loaders-updated-tactics-and-fileless-delivery-of-cobalt-strike.html


6、Gcore發布2022年第二季度DDoS攻擊態勢的分析報告

      

Gcore在7月19日發布了2022年第二季度DDoS攻擊態勢的分析報告。東歐局勢影響了整個DDoS攻擊和防御行業,2022年上半年,多個國家曾報告其政府和金融機構遭到攻擊。近年來,超短的DDoS攻擊數量一直在增多,2022年平均攻擊持續時間為5-10秒。4月14日至15日記錄了最長的一次攻擊,持續了24小時,為5 Gbps。2022年Q2平均攻擊功率增加了一倍多,去年是300 Gbps,今年已經是700 Gbps。之前,此類攻擊的主要目標是中小型企業,但今年越來越多的攻擊針對的是政府機構。


https://gcorelabs.com/blog/ddos-attack-trends-in-q1q2-of-2022/