博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
冒牌无敌舰队恐吓用户得手数10万美元
阅读量:7144 次
发布时间:2019-06-29

本文共 1083 字,大约阅读时间需要 3 分钟。

本文讲的是 :  冒牌无敌舰队恐吓用户得手数10万美元  ,  【IT168 评论】近日,某个身份尚不明确的罪犯组织冒充“无敌舰队(Armada Collective)”发送邮件敲诈企业用户,仅靠DDoS威胁(但从未实际执行攻击)即成功从CloudFlare客户处勒索得数十万美元。Cloudflare公司创始人兼首席执行官Matthew Prince披露称,过去两个月中已经有数百家Cloudflare客户接收到来自所谓“无敌舰队”(Armada Collective)的邮件,要求其支付10至50比特币的“保护费”(约折合6000到30000美元)。

冒充无敌舰队发邮件虚张声势恐吓用户

  然而,Cloudflare方面尚未发现任何由无敌舰队方面进行的DDoS攻击。Prince指出,这些威胁邮件使用了同样的比特币支付地址,意味着其无法查找哪些客户支付了赎金,DDoS威胁已经令多家Cloudflare公司客户支付了10万美元保护费。

  不过Cloudflare公司竞争对手兼内容交付企业Akamai公司于去年11月宣称,其已经对针对自家客户遭遇的的一次无敌舰队拒绝服务攻击进行了分析。尽管攻击方宣称其能够组织流量高达每秒1 TB的攻击活动,但根据Akamai方面的分析,其每秒实际流量仅为772 MB。

  Akamai公司推测无敌舰队的真实身份可能是另一个名为DD4BC的组织,其已经于今年1月被欧洲刑警组织所通缉。

  Prince亦认为无敌舰队与DD4BC可能是同一拨犯罪分子。不过目前的威胁活动似乎是由模仿者进行,即冒用前者的名号从受害者处敲诈赎金。去年,这帮勒索犯曾成功敲诈了瑞士邮件服务供应商Protonmail公司,其支付了赎金但仍然遭受到攻击。

  瑞士计算机应急反应小组则警告称,去年年底无敌舰队方面一直以该国的大型托管服务供应商作为敲诈目标。该应急反应小组同时建议称,受害者应当拒绝支付赎金,同时利用应对技术并配合本地互联网服务供应商对抗拒绝服务攻击,并积极与警方取得联系。

  总结:当然无敌舰队(Armada Collective)除了在国外勒索企业之外,也对国内企业用户展开了敲诈勒索,不过方式进行了升级,不再是通过发邮件,而是通过企业的论坛等系统递交勒索信,而且专家无法查看Web日志源IP地址,对于防御DDoS攻击,国内很多企业都提供了抗D服务或产品,企业用户可以根据自己的企业规模进行合理选择!

原文发布时间为:2015年7月6日

本文作者:核子可乐

本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT1684

原文标题 :冒牌无敌舰队恐吓用户得手数10万美元

转载地址:http://bbzgl.baihongyu.com/

你可能感兴趣的文章
python基础3(元祖、字典、深浅copy、集合、文件处理)
查看>>
正确编写Designated Initializer的几个原则
查看>>
iOS播放动态GIF图片
查看>>
获取版本号
查看>>
使用jdk自带的visualVM监控远程监控was
查看>>
集合视图UICollectionView 介绍及其示例程序
查看>>
JsLint 的安装和使用
查看>>
合并傻子//区间dp
查看>>
让IE和Chrome都以隐身模式启动
查看>>
MyPython-->进阶篇-->类
查看>>
unity remote 连接设置
查看>>
2018 NOIP备战计划
查看>>
教你如何迅速秒杀掉:99%的海量数据处理面试题
查看>>
Silverlight如何调用淘宝API
查看>>
ESP8266- AP模式的使用
查看>>
JBoss开发者框架: JBoss技术文档中心
查看>>
linux与win下安装java linux下的安装方法
查看>>
在IIS8添加WCF服务支持
查看>>
(转)代码执行的效率
查看>>
第一天用MongoDB
查看>>