一项全球执法行动成功打击了27个用于发起分布式拒绝服务(DDoS)攻击的压力测试服务,并将它们作为一项名为PowerOFF的多年国际行动的一部分而下线。
这项由欧洲刑警组织协调、涉及15个国家的努力,拆除了几个启动器和压力测试网站,包括zdstresser.net、orbitalstress.net和starkstresser.net。这些服务通常利用安装在受感染设备上的僵尸网络恶意软件,代表付费客户对他们的目标发起攻击。
此外,与非法平台有关的三名管理员在法国和德国被捕,计划对超过300名用户进行操作活动。
欧洲刑警组织在一份声明中说:“这些被称为‘启动器’和‘压力测试’网站的平台,使网络犯罪分子和黑客活动分子能够用非法流量淹没目标,导致网站和其他基于网络的服务无法访问。”声明还指出:“发起此类攻击的动机各不相同,从经济破坏、财务收益到意识形态原因,如KillNet或Anonymous Sudan等黑客活动团体所展示的那样。”
荷兰警方在一份协调声明中表示,已启动对四名年龄在22至26岁之间的嫌疑人的诉讼,他们分别来自Rijen、Voorhout、Lelystad和Barneveld,涉嫌发动数百次DDoS攻击。
参与PowerOFF行动的国家包括澳大利亚、巴西、加拿大、芬兰、法国、德国、日本、拉脱维亚、荷兰、波兰、葡萄牙、瑞典、罗马尼亚、英国和美国。
这一发展是在德国执法当局宣布破坏一个名为dstat[.]cc的犯罪服务一个月后,该服务使其他威胁行为者能够发起分布式拒绝服务(DDoS)攻击。
本月早些时候,网络基础设施和安全公司Cloudflare表示,在美国由Cloudflare保护的购物和零售网站在黑色星期五/网络星期一购物季节期间,DDoS活动显著增加。
该公司还透露,2024年其系统缓解了全球6.5%的潜在恶意或客户定义原因的流量。在上述时间段内,受到攻击最多的行业是赌博/游戏行业,其次是金融、数字原生、社会和电信行业。
这些发现还跟随着一个“普遍存在”的配置错误漏洞的发现,该漏洞存在于实施基于CDN的Web应用防火墙(WAF)服务的企业环境中,这可能允许威胁行为者绕过针对网络资源设置的安全防护,发起DDoS攻击。这种技术被代号命名为Breaking WAF。
Zafran研究人员表示:“这种配置错误源于现代WAF提供商同时充当CDN(内容分发网络)提供商,旨在为Web应用程序提供网络可靠性和缓存。”这种双重功能是CDN/WAF提供商普遍存在的架构盲点的核心。
为了减轻攻击带来的风险,建议组织通过采用IP白名单、基于HTTP头的认证和相互认证的TLS(mTLS)来限制对其Web应用程序的访问。
文章原文链接:https://www.anquanke.com/post/id/302697