租用境外服务器搭建网络攻击平台,
两名“黑客”落网;
近年来,DDoS流量攻击案件频发,攻击的复杂性和规模性不断增加,并逐渐成为敲诈勒索、不正当竞争等违法犯罪的主要手段之一,给受害者造成巨大经济损失。
近日,安国网警在工作中发现:安某、尹某租用境外服务器搭建网络攻击平台,并发展代理、出售会员账号,利用非法服务器攻击他人网站,并帮助他人攻击网站,从中获利,涉嫌破坏计算机信息系统罪。安国网警通过缜密侦查,循线追踪,成功将两名犯罪嫌疑人抓获。
经查,由于国内对于服务器的出租有严格的管控程序,因此,尹某为了不受管控,便租用了5台境外服务器,搭建服务器压力测试平台,用户登录其平台,输入想要攻击的IP地址,就可以对指定服务器展开攻击,使对方断网,无法登录网络,造成服务器瘫痪,尹某共攻击过二百余次服务器,共获利4000余元。安某为尹某的代理,安某利用租用的服务器平台,采用DDoS攻击手段, DDoS攻击通过瞬间制造巨大垃圾流量,大规模消耗主机资源,造成被访问网站的网络堵塞,甚至中断,无法访问,安某通过这种手段帮助客户端服务器,造成对方服务器瘫痪来谋取利益,共攻击过10010次服务器,获利1万余元。
目前,犯罪嫌疑人尹某、安某因涉嫌破坏计算机信息系统罪已被采取刑事强制措施,案件正在进一步侦办中。
网警提示:
相关网站和企业要加强网络信息系统安全防护,做好网站安全管理工作,如发现遭受不明来源的网络攻击,第一时间报警。
根据《中华人民共和国刑法》第二百八十六条之规定:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
网警小课堂:
分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。DDoS攻击将造成网络资源浪费、链路带宽堵塞、服务器资源耗尽而业务中断。
研究人员已在宜家智能灯泡系列中发现了两个漏洞,攻击者可以利用这些漏洞控制系统,并使灯泡快速闪亮和熄灭。新思科技(Synopsys)网络安全研究中心的Kari Hulkko和Tuomo Untinen表示,他们在2021年6月就向宜家反映了这两个漏洞,它们分别编号为CVE-2022-39064和CVE-2022-39065。这些漏洞影响宜家的Trådfri Gateway型号E1526版本1.17.44及更早版本。这款产品售价约80美元,通常用于照亮书架和梳妆台。到2021年10月底,宜家才作出回应,表示正针对这些漏洞开发修复程序。宜家在2022年2月16日发布了针对CVE-2022-39065的修复程序,在6月发布了针对CVE-2022-39064的部分修复程序。这两位安全研究人员表示,CVE-2022-39064的CVSS评分为7.1,问题出在Zigbee协议上。这是一种无线网络协议,用于无线电、医疗设备和家庭自动化工具之类的低功耗低数据速率设备。这个漏洞让攻击者可以通过这种协议发送恶意帧,从而使宜家的TRÅDFRI灯泡闪烁。如果攻击者多次重新发送恶意消息,灯泡就会执行出厂重置。新思科技的这两位研究人员解释,这导致灯泡丢失有关Zigbee网络和当前亮度级别的配置信息。在这种攻击之后,所有灯泡都开到最亮,用户无法使用宜家Home Smart(家居智能)应用程序或TRÅDFRI遥控器来控制灯泡。第二个相关漏洞可能导致TRÅDFRI对设备遥控器和宜家Home Smart应用程序毫无响应。研究人员表示,无线电范围内的所有易受攻击的设备都会受到影响,并指出其CVSS得分为6.5。遭到这种攻击后若要恢复正常,用户可以手动关闭并开启灯泡。但是,攻击者可以随时重新发动攻击。宜家发言人告诉安全外媒The Record,自漏洞披露以来,该公司就一直与新思科技合作,以提高其智能设备的安全性和功能性。发言人特别指出,已确认的问题并不危及宜家客户的安全,由于Zigbee协议采用的设计,可以以其他已知的方式重现这个问题。另外,发言人进一步澄清,攻击者不可能访问TRÅDFRI Gateway或宜家智能设备内的敏感信息。安全研究人员表示,虽然CVE-2022-39065已在所有软件版本1.19.26或更高版本中得到了修复,但CVE-2022-39064尚未得到彻底修复。版本V-2.3.091只修复了一些格式错误的帧存在的问题,并未修复所有已知的格式错误的帧存在的问题。幸好这只是灯泡
物联网安全公司Viakoo的首席执行官Bud Broomhead解释道,这样的漏洞其危险在于可能导致出厂重置。对于许多Zigbee及相关的物联网设备而言,这可能导致物联网设备连接到威胁分子控制的Zigbee网络,而不是连接到预定的网络。Zigbee是一种联网物联网设备构成的网络;在这种物联网中,诸多设备以紧密耦合方式协同运行,这对威胁分子非常有吸引力,因为只要单单一次成功闯入网络,就能够钻多个设备的空子;相比之下,如果设备以松散耦合方式协同运行,倘若一个设备受到攻击,也不会影响其他设备。Broomhead补充道,还需要做更多的工作来改进和保护Zigbee这项标准,因为他认为威胁分子轻而易举就能拦截传输的加密数据、影响设备操作,甚至造成更严重的后果。他特别指出:“幸好这只是灯泡而已,而不是门锁、摄像头或工业控制系统,所有这些设备都可以通过Zigbee来连接,但一旦被攻破、被利用,就会造成更具破坏性的后果。”参考及来源:https://therecord.media/researchers-find-bugs-in-ikea-smart-lighting-system/
最难就业季|“本想先读书躲一躲,谁料行情还不如两年前”
WEB渗透夏日特训来袭!|web渗透入门基础篇|暑期充电
严厉打击!“内鬼”泄露公民个人信息违法犯罪
还没有评论,来说两句吧...