CloudFlare | 捕夢網 Blog https://blog.pumo.com.tw 網路安全、資安服務、雲端主機、主機租賃、主機代管、虛擬主機、網站代管專家 Fri, 08 Apr 2022 09:11:52 +0000 zh-TW hourly 1 https://wordpress.org/?v=6.5.5 WordPress網站遭駭客利用對烏克蘭網站發動DDoS攻擊 https://blog.pumo.com.tw/archives/1617 https://blog.pumo.com.tw/archives/1617#respond Wed, 30 Mar 2022 09:23:41 +0000 http://blog.pumo.com.tw/?p=1617 資安團隊MalwareHunterTeam發現有部分WordPres...

The post WordPress網站遭駭客利用對烏克蘭網站發動DDoS攻擊 first appeared on 捕夢網 Blog.

]]>
資安團隊MalwareHunterTeam發現有部分WordPress網站被駭客寫入惡意腳本,利用訪問者的瀏覽器來對烏克蘭的網站發動DDoS攻擊,已知至少10個網站受害。這些網站包括烏克蘭政府機構、智庫、烏克蘭國際國防軍招募網站、金融網站和其他親烏克蘭網站。

遭攻擊網站列表如下
https://stop-russian-desinformation.near.page
https://gfsis.org/
http://93.79.82.132/
http://195.66.140.252/
https://kordon.io/
https://war.ukraine.ua/
https://www.fightforua.org/
https://bank.gov.ua/
https://liqpay.ua
https://edmo.eu

載入網站後,這支JavaScript將利用訪問者的瀏覽器強行對列表中的網站執行 HTTP GET 請求,每次發出約1,000同時連線的請求。除了瀏覽器速度變慢之外,用戶並不會發覺到說,自己的瀏覽器被用來發動DDoS攻擊。

對於遭攻擊的網站發出的請求都會利用隨機字串,藉此繞過一些流量清洗服務(Cloudflare或Akamai),直接攻擊網站伺服器。

DDoS攻擊對於網站伺服器發出的請求如下:
“GET /?17.650025158868488 HTTP/1.1”
“GET /?932.8529889504794 HTTP/1.1”
“GET /?71.59119445542395 HTTP/1.1”

目前大概有數百個WordPress網站遭此方式入侵,目前仍未有網站管理者或是主機服務商注意到這問題。來自BleepingComputer的開發人員Savchenko表示。

但是BleepingComputer團隊發現,同樣也有烏克蘭的網站利用此方式攻擊俄羅斯的網站,目前約有67個俄羅斯網站遭到攻擊。

文章來源

什麼是DDoS攻擊?

如何防禦DDoS攻擊?

WordPress放什麼主機最適合?

什麼是WordPress資安型主機?

#WordPress #WordPress網站 #DDoS攻擊 #DDoS防禦 #DDoS流量清洗

#烏俄戰爭 #瀏覽器 #JavaScript #Cloudflare #Akamai #WordPress主機

#WordPress資安型主機 #惡意腳本 # WordPress漏洞

The post WordPress網站遭駭客利用對烏克蘭網站發動DDoS攻擊 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/1617/feed 0
假攻擊真詐騙,駭客光靠喊著「狼來了」騙走逾10萬美元 https://blog.pumo.com.tw/archives/460 https://blog.pumo.com.tw/archives/460#respond Fri, 29 Apr 2016 02:18:20 +0000 http://blog.pumo.com.tw/?p=460 駭客集團Armada Collective去年底針對3家希臘銀行展開...

The post 假攻擊真詐騙,駭客光靠喊著「狼來了」騙走逾10萬美元 first appeared on 捕夢網 Blog.

]]>
駭客集團Armada Collective去年底針對3家希臘銀行展開DDoS攻擊進行勒索而聲名大噪,網域名稱註冊服務的CloudFlare指出近期有詐騙集團自稱Armada Collective,陸續向企業發出恐嚇訊息,揚言發動DDoS攻擊癱瘓其服務,藉此勒索10到50個比特幣,但從未發動攻擊。據估計透過該手法前後騙走逾10萬美元。twh-jollya

提供網路安全、內容遞送及網域名稱註冊服務的CloudFlare本周揭露一自稱為Armada Collective的駭客詐騙集團,透過電子郵件恐嚇要發動分散式阻斷服務攻擊(DDoS),並向企業勒索10至50個不等的比特幣,但CloudFlare調查後卻發現,該集團從未真正展開攻擊,卻已至少得手10萬美元。

CloudFlare指出,從今年3月起便陸續聽到有關Armada Collective威脅郵件的風聲,除了超過100家的CloudFlare客戶之外,其他DDoS防禦供應商也有客戶收到類似的威脅。

在郵件中,駭客自稱為Armada Collective,要求企業支付10個比特幣作為保護費,否則便要發動DDoS攻擊,之後就會把保護費提高到20個比特幣。駭客還宣稱他們擁有強大的攻擊能力,可創造每秒1Tbps的攻擊流量。

然而,CloudFlare調查後發現,駭客所要求的保護費雖從10~50美元不等,但金額與勒索對象的規模並無關聯,且勒索信件使用了重覆的比特幣帳號,代表駭客根本無從判斷是誰支付了保護費,此外,不論遭到勒索的對象有沒有支付保護費,這群駭客從未發動過任何的攻擊。

Armada Collective在去年底因針對3家希臘銀行展開DDoS攻擊並進行勒索而聲名大噪,當時Armada Collective成功封鎖了相關銀行的交易能力,並向每家銀行提出2萬個比特幣的贖金要求。

CloudFlare認為該犯罪集團應是利用了Armada Collective的名聲來進行勒索,因為Armada Collective的主要成員已被關進歐洲監獄,但仍有不少受害者上當。根據比特幣分析公司Chainalysis的估計,駭客光靠威脅便已從中獲利逾10萬美元。

文章來源:http://www.ithome.com.tw/news/105613

圖片來源:https://pixabay.com/

 

The post 假攻擊真詐騙,駭客光靠喊著「狼來了」騙走逾10萬美元 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/460/feed 0