Cloudflare称其客户近期遭到大规模的DDoS攻击

发布时间 2022-06-16

1、Cloudflare称其客户近期遭到大规模的DDoS攻击活动


Cloudflare在6月14日透露,其客户遭到了大规模的DDoS攻击。该公司称,它已采取行动抵御了每秒2600万次请求(RPS)的DDoS攻击,这是迄今为止检测到的最大的HTTPS DDoS攻击。攻击来自由5067台设备组成的僵尸网络,每个节点在峰值时产生约5200 RPS。据悉,该僵尸网络在不到30秒的时间内从印度尼西亚、美国、巴西、俄罗斯和印度等121个国家的1500多个网络中创建了超过2.12亿个HTTPS请求,约3%的攻击来自Tor节点。


https://thehackernews.com/2022/06/cloudflare-saw-record-breaking-ddos.html 


2、国际刑警First Light 2022执法行动逮捕约2000个嫌疑人


媒体6月15日报道,国际刑警组织在76个国家和地区的警方协助下发起了代号为First Light 2022的国际执法行动。在2022年3月至5月期间,执法人员突袭了全球的1770个地点,调查了约3000名嫌疑人,逮捕了约2000名参与社会工程攻击的嫌疑人,冻结了4000个银行账户并查封了价值约5000万美元的非法资金。此次行动重点打击涉及电话诈骗、浪漫诈骗、BEC攻击和关于洗钱的社会工程攻击。


https://www.bleepingcomputer.com/news/security/interpol-seizes-50-million-arrests-2000-social-engineers/


3、研究团队发现针对Intel和AMD CPU的侧信道攻击Hertzbleed


据6月14日报道,研究人员发现了一种称为Hertzbleed的新侧信道攻击,可被远程攻击者用来通过观察动态电压和频率缩放(DVFS)启用的CPU频率变化窃取加密密钥。DVFS是现代CPU使用的一种电源管理节流功能,可确保系统在高负载期间不会超过热和功率限制,并在低CPU负载期间降低整体功耗。攻击是可行的,因为在Intel(CVE-2022-24436)和AMD(CVE-2022-23823)x86处理器上,动态频率缩放取决于功耗和正在处理的数据。Intel和AMD透露,不打算发布补丁,但发布了如何缓解此类攻击的指南。


https://www.bleepingcomputer.com/news/security/new-hertzbleed-side-channel-attack-affects-intel-amd-cpus/


4、Zimbra修复可窃取用户登录凭据的漏洞CVE-2022-27924


媒体6月14日称,电子邮件套件Zimbra中存在一个严重的漏洞(CVE-2022-27924),影响了开源和商业版本8.8.x和9.x。SonarSource将该漏洞总结为未经身份验证请求的Memcached中毒,通过将CRLF注入到Memcached查找的用户名中可以利用此漏洞。成功利用后,攻击者可以在不与用户进行任何交互的情况下窃取明文的密码。SonarSource于今年3月11日披露漏洞;Zimbra在3月31日发布了第一个补丁,但不能完全解决问题;之后,供应商又在5月10日发布补丁,完全修复了漏洞。


https://thehackernews.com/2022/06/new-zimbra-email-vulnerability-could.html


5、南非连锁超市Shoprite遭到RansomHouse的勒索攻击

      

据媒体6月14日报道,Shoprite Group称其在上周遭到了网络攻击。这是非洲最大的连锁超市,收入58亿美元,在非洲的12个国家经营着近3000家门店,拥有149000个员工。该公司表示,此次事件可能泄露了其位于斯威士兰、纳米比亚和赞比亚的客户的个人信息,涉及姓名和身份证号码等。6月14日,RansomHouse团伙声称对此次攻击负责,并公开了一份声称从Shoprite窃取的600GB数据的样本。


https://therecord.media/large-supermarket-chain-in-southern-africa-hit-with-ransomware/


6、Check Point发现针对以色列和美国的鱼叉式钓鱼攻击

      

6月14日,Check Point发布了伊朗Phosphorus针对以色列和美国的鱼叉式钓鱼攻击的分析报告。此次活动可以追溯到2021年12月,攻击者劫持了以色列高级官员的电子邮件,然后用它来攻击其他目标。此次活动的目标包括,以色列前外交部长Tzipi Livni、美国前驻以色列大使和以色列国防军前少将等人。研究人员认为该活动的最终目的是窃取目标的个人信息、护照扫描件和访问电子邮件,并将其归因于伊朗的APT团伙Phosphorus。


https://blog.checkpoint.com/2022/06/14/iranian-spear-phishing-operation-targets-former-israeli-foreign-minister-former-us-ambassador-to-israel-former-israeli-army-general-and-three-other-high-profile-executives/