青松资讯:Anonymous卷土重来 OpIcarus2018持续发威
作者: 日期:2018年12月18日 阅:3,070

△两条推特揭开攻击的序幕

本月11日,疑似黑客组织Anonymous组织成员Lorian Synaro发布了两条推特。

13号,他在推特上呼吁更多人加入组织,并喊出口号、放出宣传图。嗯,和日常活动的推广策略也差不多……但是你要是把这当成网络罪犯们的小打小闹,那真的太天真。

△OpIcarus 的过去和如今

也许你还不知道, OpIcarus被认为是过去十年最成功的黑客攻击行动之一,目标是全球无数的国际银行和金融机构,甚至包括美国证券交易所。考虑到这一行动在过去一年半的大部分时间里占据了国际头条, OpIcarus也被普遍认为是21世纪最大的匿名黑客行动之一,业界预期它将造成数千万到数亿美元的损失。

早在2015 – 2016年,该行动主要由幽灵小队黑客(Ghost Squad Hackers)带头,他们拥有黑客发动大多数攻击所需的技能、工具和技术。但实际上,这次行动实际上起源于巴基斯坦,是由一个名为“匿名捕食者(Anonymous Predators)”的黑客小组发起的,他们被指控为Anonymous组织另一个著名分支“红色邪教”(Red Cult)的追随者。

然而,快进到今天,行动主要由Lorian Synaro领导——也许是Anonymous在2018年发出的最大、最活跃、最具影响力的声音。虽然这项行动还没有完全普及,但网络上的各种活动人士正试图传播这个消息,并开始呼吁追随者参与进来——在过去的36个小时里,全球数十家银行*已经受到攻击。“这是一项针对全球金融系统的行动,我们的目标是打击腐败和银行犯罪。”Lorian Synaro表示,“我们需要很多人参与这个项目。”

*完整的受害者名单附于文末。

关于OpIcarus2018,“M1r0x”的Ghost Squad黑客表示,“OpIcarus 2016操作是成功的,许多银行的业务被影响了几个小时甚至几天,OpIcarus2018版本是一个相当好的活动,它可以证明银行是不安全的。”该行动后续还将针对各国政府,“如果2018年针对银行的行动像2016年一样成功,为什么不再把它做大一点呢?”

△攻击手段

据分析,OpIcarus实施的攻击方式以DDoS为主,攻击手段以CC和反射攻击为主,攻击时段一般集中于银行所在地区的凌晨时分。嗯,也是非常典型DDoS攻击的套路。

青松之前的推送中就曾提到,DDoS由于其肉鸡资源的易于获取、价格相对低廉,成为网络犯罪分子的常用工具。根据Arbor公司发布的第十二份《全球基础设施安全报告》,41%的企业和政府机构和60%的数据中心运营商报告他们所受到的DDoS攻击超过了互联网总带宽。

△面对来势汹汹的网络攻击,我们如何应对?

历史上,发动一次DDoS攻击从未像现在这般容易,一次持续一小时的攻击甚至仅需5美元(而这仅仅是2017年的数据)。

如今,我们人人都可能成为DDoS攻击的受害者。因此将多层防御体系DDoS防护产品作为保险性投资无疑必要且迫在眉睫。

一个显而易见的事实是,面对那些足够撑爆网络管道的资源耗尽型攻击,只有一个方法可以让你的机构免于威胁,那就是连上上游互联网服务提供商(ISP)或者安全托管服务提供商(MSSP)进行云上防御。

充分的准备是抵御DDoS攻击的关键,你需要完成以下两步来应对威胁。

一、

在本地部署应用层阻止DDoS攻击,在本地部署环境能更有效保护那些最重要的服务。确保本地部署内嵌专用产品可以阻止外来DDoS攻击及其他威胁。这些产品部署在防火墙之前,他们也可以用于阻止“受伤”主机访问外部。

另外,由于DDoS攻击发起时毫无征兆,于是自动化便成为防范DDoS攻击中的关键。本地部署产品需要能够完成自动检测,并在察觉即将被大规模容量耗尽型DDoS攻击攻陷时,能够通过云信令(Cloud Signal)来请求云上支援。

二、

下一步则是在线路被攻击流量占满或者现场安全设置被攻陷之前,在云上阻止容量耗尽型DDoS攻击。理想的系统是这样的,本地部署检测设施在受到DDoS攻击时,与上游通信,动态重新规划路由网络,将流量引入到清洗中心(scrubbing center),在那里将恶意DDoS流量清洗掉,然后干净的流量再被引出。而这正是应对大规模攻击的关键。

最后,云上和本地部署两个环境之间需要能够进行智能通信,以阻止动态多重矢量攻击。你得确保解决方案能持续获取威胁情报支持,以进行相应处理。

DDoS仅需要在规模上与你的互联网管道同等大小,便可对所在组织网络安全产生影响。为最小化DDoS攻击影响,始终开启检测和云上自动缓解清洗当是明智之选。

DDoS其实是老生常谈了,犯罪分子的技术手段其实也乏善可陈。但总是还有受害者中招,大概就是安全意识、安全防护没有跟上企业发展。安全服务应该像保险一样,深入到每一位企业管理人员的认知里。这是在当前网络世界里最大限度降低网络攻击对自身业务影响的唯一办法。

附:受攻击的银行名单(包括中国的几家国有银行)

▌参考数据来源:Rogue Media Labs、CNCERT。本文由青松云安全原创编译,如需转载,请注明出处。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章