匿名者組織針對銀行系統的OpIcarus 2018攻擊預警
1.OpIcarus 2018
2018年12月11日,疑似匿名者(Anonymous)組織成員Lorian Synaro在推特上號召發起針對全球中央銀行網站的攻擊行動OpIcarus 2018或OpIcarus 2.0,發起者資訊:
https://twitter.com/LorianSyn
根據OpIcarus歷史記錄,OpIcarus首次發起於2016年2月,主要針對全球金融機構(銀行)進行持續的拒絕服務攻擊,攻擊過的目標包括紐約證券交易所,英格蘭銀行,法國銀行,希臘銀行,約旦銀行和韓國銀行等,今年阿爾巴尼亞中央銀行、墨西哥中央銀行、巴哈馬中央銀行等央行已經被攻擊到拒絕服務,其中巴哈馬中央銀行中斷超過24小時,基於其攻擊規模,歷次帶來的巨大損失,建議金融企業實時關注攻擊預警和攻擊流量波動。
2.攻擊方式
根據分析,OpIcarus實施的攻擊方式以拒絕服務方式為主,主要包括以下手段:TCP Flood/UDP Flood,HTTP/S Flood,即針對HTTP 的大量POST請求,以及針應用系統的SQL注入漏洞等,匿名者組織還開發併發布了相關工具:
用於OpIcarus早期攻擊的工具:
https://github.com/opicaruscollective/OpIcarus/tree/Tools
大部分已經被防毒軟體列為惡意軟體,但攻擊者稍加修改即可繼續使用。
3.影響範圍
根據匿名者提供的目標列表,全球範圍的大銀行都在列表中,其中包括中國的幾家國有銀行:
完整列表參考:
https://ghostbin.com/paste/m2uoo
4.緩解措施(安全運營建議)
高危:目前針對國內銀行的攻擊活動變得活躍,建議儘快做好安全防禦措施。
安全運營建議:
實時關注最新攻擊動向和威脅情報預警;
啟用能清洗大流量的防拒絕服務方案並實時關注異常流量;
增強主機和應用系統的漏洞排查和加固。
E安全注:本文系E安全由國外公開媒體蒐集並獨家編譯報道,轉載請聯絡授權,並保留出處與連結,不得刪減內容。聯絡方式:① 微信號j871798128②郵箱②郵箱[email protected]
@E安全,最專業的前沿網路安全媒體和產業服務平臺,每日提供優質全球網路安全資訊與深度思考,歡迎關注微信公眾號「E安全」(EAQapp),或登陸E安全入口網站戶網站戶網站戶網站www.easyaq.com , 檢視更多精彩內容。