冒牌無敵艦隊恐嚇用戶得手?jǐn)?shù)10萬美元
近日,某個身份尚不明確的罪犯組織冒充“無敵艦隊(Armada Collective)”發(fā)送郵件敲詐企業(yè)用戶,僅靠DDoS威脅(但從未實際執(zhí)行攻擊)即成功從CloudFlare客戶處勒索得數(shù)十萬美元。Cloudflare公司創(chuàng)始人兼首席執(zhí)行官Matthew Prince披露稱,過去兩個月中已經(jīng)有數(shù)百家Cloudflare客戶接收到來自所謂“無敵艦隊”(Armada Collective)的郵件,要求其支付10至50比特幣的“保護(hù)費”(約折合6000到30000美元)。
然而,Cloudflare方面尚未發(fā)現(xiàn)任何由無敵艦隊方面進(jìn)行的DDoS攻擊。Prince指出,這些威脅郵件使用了同樣的比特幣支付地址,意味著其無法查找哪些客戶支付了贖金,DDoS威脅已經(jīng)令多家Cloudflare公司客戶支付了10萬美元保護(hù)費。
不過Cloudflare公司競爭對手兼內(nèi)容交付企業(yè)Akamai公司于去年11月宣稱,其已經(jīng)對針對自家客戶遭遇的的一次無敵艦隊拒絕服務(wù)攻擊進(jìn)行了分析。盡管攻擊方宣稱其能夠組織流量高達(dá)每秒1 TB的攻擊活動,但根據(jù)Akamai方面的分析,其每秒實際流量僅為772 MB。
Akamai公司推測無敵艦隊的真實身份可能是另一個名為DD4BC的組織,其已經(jīng)于今年1月被歐洲刑警組織所通緝。
Prince亦認(rèn)為無敵艦隊與DD4BC可能是同一撥犯罪分子。不過目前的威脅活動似乎是由模仿者進(jìn)行,即冒用前者的名號從受害者處敲詐贖金。去年,這幫勒索犯曾成功敲詐了瑞士郵件服務(wù)供應(yīng)商Protonmail公司,其支付了贖金但仍然遭受到攻擊。
瑞士計算機(jī)應(yīng)急反應(yīng)小組則警告稱,去年年底無敵艦隊方面一直以該國的大型托管服務(wù)供應(yīng)商作為敲詐目標(biāo)。該應(yīng)急反應(yīng)小組同時建議稱,受害者應(yīng)當(dāng)拒絕支付贖金,同時利用應(yīng)對技術(shù)并配合本地互聯(lián)網(wǎng)服務(wù)供應(yīng)商對抗拒絕服務(wù)攻擊,并積極與警方取得聯(lián)系。
總結(jié):當(dāng)然無敵艦隊(Armada Collective)除了在國外勒索企業(yè)之外,也對國內(nèi)企業(yè)用戶展開了敲詐勒索,不過方式進(jìn)行了升級,不再是通過發(fā)郵件,而是通過企業(yè)的論壇等系統(tǒng)遞交勒索信,而且網(wǎng)絡(luò)安全專家無法查看Web日志源IP地址,對于防御DDoS攻擊,國內(nèi)很多企業(yè)都提供了抗D服務(wù)或產(chǎn)品,企業(yè)用戶可以根據(jù)自己的企業(yè)規(guī)模進(jìn)行合理選擇!