Aggregator
Mirai 僵尸网络利用 13000+ 物联网设备发起创纪录的 5.6 Tbps DDoS 攻击
10 months 3 weeks ago
HackerNews 编译,转载请注明出处: 网络基础设施与安全公司Cloudflare周二表示,其检测并阻止了一次高达5.6 Tbps的分布式拒绝服务(DDoS)攻击,这是迄今为止报告的最大规模攻击。 这次基于UDP协议的攻击发生在2024年10月29日,目标是一家位于东亚的未具名互联网服务提供商(ISP),攻击源自一个Mirai变种僵尸网络。 “此次攻击持续了80秒,并来源于超过13000个物联网设备,”Cloudflare的Omer Yoachimik和Jorge Pacheco在一份报告中表示。 与此同时,每秒观测到的平均唯一源IP地址为5500个,每个IP地址每秒的平均流量约为1 Gbps。 此前最大规模的DDoS攻击记录同样由Cloudflare在2024年10月报告,其峰值为3.8 Tbps。 Cloudflare还披露,其在2024年阻止了约2130万次DDoS攻击,比2023年增长了53%,超过1 Tbps的攻击数量在季度间激增了1885%。仅在2024年第四季度,就缓解了多达690万次DDoS攻击。 以下是2024年第四季度观察到的一些其他重要统计数据: 已知DDoS僵尸网络占所有HTTP DDoS攻击的72.6%。 Layer 3/Layer 4(网络层)最常见的攻击向量是SYN洪水(38%)、DNS洪水攻击(16%)和UDP洪水(14%)。 Memcached、BitTorrent及勒索型DDoS攻击分别环比增长314%、304%和78%。 约72%的HTTP DDoS攻击和91%的网络层DDoS攻击在十分钟内结束。 印尼、中国香港、新加坡、乌克兰和阿根廷是DDoS攻击的最大来源国。 中国、菲律宾和德国是被攻击最多的国家。 通信、互联网、营销、信息技术和博彩是最常被攻击的行业。 与此同时,网络安全公司Qualys和Trend Micro披露,臭名昭著的Mirai僵尸网络恶意软件的变种正通过利用已知的安全漏洞和弱密码攻击物联网(IoT)设备,将其用作DDoS攻击的工具。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
Mirai 僵尸网络利用 13000+ 物联网设备发起创纪录的 5.6 Tbps DDoS 攻击
10 months 3 weeks ago
error code: 521
Oracle 发布 2025 年 1 月补丁修复 318 个主要产品漏洞
10 months 3 weeks ago
HackerNews 编译,转载请注明出处: Oracle敦促用户尽快应用2025年1月的关键补丁更新(CPU),以修复其产品和服务中的318个安全漏洞。 最严重的漏洞是Oracle Agile产品生命周期管理(PLM)框架中的一个高危漏洞(CVE-2025-21556,CVSS评分:9.9),该漏洞允许攻击者接管易受攻击的实例。据NIST国家漏洞数据库(NVD)描述,这是一个易于利用的漏洞,攻击者可通过HTTP以低权限网络访问破坏Oracle Agile PLM框架。值得注意的是,Oracle在2024年11月警告称,同一产品中的另一个漏洞(CVE-2024-21287,CVSS评分:7.5)正被积极利用。两者均影响Oracle Agile PLM框架9.3.6版本。 Oracle安全保障副总裁Eric Maurice表示:“我们强烈建议用户为Oracle Agile PLM框架应用2025年1月的关键补丁更新,因为它不仅修复了CVE-2024-21287,还包含其他补丁。” 其他同样严重的漏洞(CVSS评分:9.8)包括: CVE-2025-21524:JD Edwards EnterpriseOne Tools的监控与诊断SEC组件漏洞 CVE-2023-3961:JD Edwards EnterpriseOne Tools的E1开发平台技术(Samba)组件漏洞 CVE-2024-23807:Oracle Agile工程数据管理的Apache Xerces C++ XML解析器组件漏洞 CVE-2023-46604:Oracle通信直径信令路由器的Apache ActiveMQ组件漏洞 CVE-2024-45492:多个产品(包括Oracle通信网络分析数据总监和HTTP服务器)的XML解析器(libexpat)组件漏洞 CVE-2024-56337:Oracle通信策略管理的Apache Tomcat服务器组件漏洞 CVE-2025-21535:Oracle WebLogic服务器核心组件漏洞 CVE-2016-1000027:Oracle BI Publisher的Spring Framework组件漏洞 CVE-2023-29824:Oracle商业智能企业版的分析服务器(SciPy)组件漏洞 特别是CVE-2025-21535,与CVE-2020-2883(CVSS评分:9.8)相似,后者是Oracle WebLogic服务器中的一个关键安全漏洞,攻击者可通过IIOP或T3网络访问进行未经身份验证的攻击。本月,美国网络安全与基础设施安全局(CISA)将CVE-2020-2883添加到其已知被利用漏洞目录(KEV),并指出其已在野外被积极利用。 此外,Oracle还修复了影响其通信计费和收入管理产品的关键漏洞CVE-2024-37371(CVSS评分:9.1),该漏洞可能导致攻击者通过发送带有无效长度字段的消息令牌引发内存读取错误。 Oracle还发布了针对Oracle Linux的更新,包含285个新安全补丁。用户被建议及时应用相关修复以保持系统安全,避免潜在的安全风险。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
Oracle 发布 2025 年 1 月补丁修复 318 个主要产品漏洞
10 months 3 weeks ago
error code: 521
ASP.NET8 – Configuring the Use of 5 Bootstrap Themes
10 months 3 weeks ago
Abstract: We show how to configure the usage of multiple Bootstrap 5 Themes in ASP.NET8 MVC applicat
黑客利用 cnPilot 路由器零日漏洞部署 AIRASHI DDoS 僵尸网络
10 months 3 weeks ago
HackerNews 编译,转载请注明出处: 黑客组织正在利用Cambium Networks cnPilot路由器中的未披露零日漏洞,部署一种名为AIRASHI的AISURU僵尸网络变种,用于发动分布式拒绝服务(DDoS)攻击。 据奇安信XLab披露,这些攻击自2024年6月起就已利用该漏洞实施。为防止漏洞被进一步滥用,相关技术细节暂未公开。除此之外,该僵尸网络还利用了多个已知漏洞,包括CVE-2013-3307、CVE-2016-20016、CVE-2017-5259、CVE-2018-14558、CVE-2020-25499、CVE-2020-8515、CVE-2022-3573、CVE-2022-40005、CVE-2022-44149、CVE-2023-28771,以及针对AVTECH摄像机、LILIN DVR设备和深圳天网科技设备的漏洞。 奇安信XLab指出,“AIRASHI的运营者在Telegram上发布了DDoS攻击能力测试结果。从历史数据来看,AIRASHI僵尸网络的攻击能力稳定在1-3 Tbps之间。” 大部分受感染设备位于巴西、俄罗斯、越南和印度尼西亚,而主要攻击目标包括中国、美国、波兰和俄罗斯。 AIRASHI是AISURU(又称NAKOTNE)僵尸网络的变种。2024年8月,奇安信首次检测到该僵尸网络在Steam平台发起DDoS攻击,时间与游戏《黑神话:悟空》上线相吻合。 AIRASHI僵尸网络持续更新,其中部分变种还整合了代理功能,显示威胁组织意图将其服务范围扩展至DDoS攻击之外。据悉,AISURU在2024年9月一度暂停活动,随后于10月卷土重来,并在11月底再次更新功能,此时已更名为AIRASHI。 XLab表示,“名为‘kitty’的样本在2024年10月初开始传播。与以往AISURU样本相比,kitty简化了网络协议,并在10月底开始使用SOCKS5代理与C2服务器通信。” AIRASHI至少存在两种版本: AIRASHI-DDoS(2024年10月底首次检测),主要用于DDoS攻击,同时支持任意命令执行和反向Shell访问。 AIRASHI-Proxy(2024年12月初首次检测),是AIRASHI-DDoS的修改版,新增代理功能。 该僵尸网络通过DNS查询不断调整方法获取C2服务器信息,并采用全新网络协议,使用HMAC-SHA256和CHACHA20算法进行通信。此外,AIRASHI-DDoS支持13种消息类型,而AIRASHI-Proxy仅支持5种。 研究显示,黑客持续利用物联网设备漏洞作为初始入侵点,并通过这些设备组建僵尸网络,助推大规模DDoS攻击的实施。 与此同时,奇安信还披露了一种跨平台后门程序alphatronBot,该恶意软件自2023年初起活跃,目标包括中国政府及企业,其利用被感染的Windows和Linux系统组建僵尸网络。此后门程序采用合法的开源点对点(P2P)聊天应用PeerChat与其他感染节点通信。 P2P协议的去中心化特性使得攻击者无需通过单一C2服务器,即可通过任意受感染节点发布命令,从而大幅提高僵尸网络对拆除行动的抵抗力。 “该后门程序内置的700多个P2P网络涵盖80个国家和地区的感染设备,包括MikroTik路由器、海康威视摄像机、VPS服务器、DLink路由器和CPE设备等。”奇安信指出。 此外,XLab去年还详细分析了一种名为DarkCracks的复杂隐秘载荷投递框架,该框架利用受感染的GLPI和WordPress网站充当下载器和C2服务器。 “其主要目标是收集受感染设备的敏感信息,维持长期访问,并利用受感染的高性能设备作为中继节点控制其他设备或分发恶意载荷,从而有效掩盖攻击者的痕迹。”XLab补充道,“被感染的系统涉及多个国家的重要基础设施,包括学校网站、公共交通系统和监狱访客系统。” 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
黑客利用 cnPilot 路由器零日漏洞部署 AIRASHI DDoS 僵尸网络
10 months 3 weeks ago
error code: 521
700 份靶机渗透攻略,待查收!
10 months 3 weeks ago
700 份靶机渗透攻略,待查收!
10 months 3 weeks ago
700 份靶机渗透攻略,待查收!
10 months 3 weeks ago
700 份靶机渗透攻略,待查收!
10 months 3 weeks ago
700 份靶机渗透攻略,待查收!
10 months 3 weeks ago
700 份靶机渗透攻略,待查收!
10 months 3 weeks ago
不好意思,标题党啦,目前还没有完成 700 份 vulnhub 靶机渗透攻略,之前在成长平台设置了 70 个任务,将 vulnhub 的所有靶机按照发布时间顺序进行分割,每十个为一组,作为一个任务,供
Uptick in Storm-1811 activity detected | Red Canary Threat Intelligence
10 months 3 weeks ago
Red Canary
Whatsapp Backup
10 months 3 weeks ago
Invalid Niger Nameservers in the com zone
10 months 3 weeks ago
A recent post by Krebs On Security about a mastercard mistake in their nameservers
JVN: OpenSSLにおける秘密鍵のタイミング攻撃に対する問題(OpenSSL Security Advisory [20th January 2025])
10 months 3 weeks ago
OpenSSL Projectより、OpenSSL Security Advisory [20th January 2025]("Timing side-channel in ECDSA signature computation (CVE-2024-13176)")が公開されました。
Quick questions about crackmes
10 months 3 weeks ago
Role of cryptography in protecting personal data
10 months 3 weeks ago