冒牌无敌舰队恐吓用户得手数10万美元
2016-05-13 18:56:00 来源:来源:IT168 评论:0 点击:
近日,某个身份尚不明确的罪犯组织冒充“无敌舰队(Armada Collective)”发送邮件敲诈企业用户,仅靠DDoS威胁(但从未实际执行攻击)即成功从CloudFlare客户处勒索得数十万美元。Cloudflare公司创始人兼首席执行官Matthew Prince披露称,过去两个月中已经有数百家Cloudflare客户接收到来自所谓“无敌舰队”(Armada Collective)的邮件,要求其支付10至50比特币的“保护费”(约折合6000到30000美元)。
然而,Cloudflare方面尚未发现任何由无敌舰队方面进行的DDoS攻击。Prince指出,这些威胁邮件使用了同样的比特币支付地址,意味着其无法查找哪些客户支付了赎金,DDoS威胁已经令多家Cloudflare公司客户支付了10万美元保护费。
不过Cloudflare公司竞争对手兼内容交付企业Akamai公司于去年11月宣称,其已经对针对自家客户遭遇的的一次无敌舰队拒绝服务攻击进行了分析。尽管攻击方宣称其能够组织流量高达每秒1 TB的攻击活动,但根据Akamai方面的分析,其每秒实际流量仅为772 MB。
Akamai公司推测无敌舰队的真实身份可能是另一个名为DD4BC的组织,其已经于今年1月被欧洲刑警组织所通缉。
Prince亦认为无敌舰队与DD4BC可能是同一拨犯罪分子。不过目前的威胁活动似乎是由模仿者进行,即冒用前者的名号从受害者处敲诈赎金。去年,这帮勒索犯曾成功敲诈了瑞士邮件服务供应商Protonmail公司,其支付了赎金但仍然遭受到攻击。
瑞士计算机应急反应小组则警告称,去年年底无敌舰队方面一直以该国的大型托管服务供应商作为敲诈目标。该应急反应小组同时建议称,受害者应当拒绝支付赎金,同时利用应对技术并配合本地互联网服务供应商对抗拒绝服务攻击,并积极与警方取得联系。
总结:当然无敌舰队(Armada Collective)除了在国外勒索企业之外,也对国内企业用户展开了敲诈勒索,不过方式进行了升级,不再是通过发邮件,而是通过企业的论坛等系统递交勒索信,而且网络安全专家无法查看Web日志源IP地址,对于防御DDoS攻击,国内很多企业都提供了抗D服务或产品,企业用户可以根据自己的企业规模进行合理选择!
【编辑推荐】
上一篇:启明星辰启动泰合团计划,用SOC连接专业安全威胁分析能力
下一篇:构建安全的网络,你需要的不仅仅只是改善网络安全