Cisco: Διορθώνει root holes στο HyperFlex και περισσότερα σφάλματα ασφαλείας
infosec

Cisco: Διορθώνει root holes στο HyperFlex και περισσότερα σφάλματα ασφαλείας

Η Cisco εξέδωσε την Τετάρτη μια δέσμη security updates, τα οποία, θα πρέπει να εγκαταστήσετε το συντομότερο δυνατό. Υπάρχουν συνολικά...
Read More
infosec

Το Separ Malware κλέβει κωδικούς πρόσβασης μέσω επιθέσεων phishing

Ένα phishing campaign που χρησιμοποιεί έγγραφα PDF για την εξάπλωση του κακόβουλου λογισμικού Separ και κλέβει τα διαπιστευτήρια browser και...
Read More
infosec

Ευπάθεια στο WinRAR επιτρέπει την εισαγωγή κακόβουλων προγραμμάτων

Το δημοφιλές εργαλείο συμπίεσης αρχείων WinRAR, χρησιμοποιείται εδώ και πάνω από δύο δεκαετίες. Το λογισμικό, χρησιμοποιείται για την προβολή, δημιουργία, συμπίεση...
Read More
infosec

Ευπάθειες σε password managers μπορούν να χρησιμοποιηθούν από χάκερς

Οι ερευνητές του ISE δήλωσαν την Τρίτη ότι οι password managers 1Password, KeePass, LastPass και Dashline έχουν ευπάθειες που θα...
Read More
infosec

Η Offensive Security κυκλοφορεί το Kali Linux 2019.1

Η Offensive Security ανακοίνωσε, τη Δευτέρα, την άμεση διαθεσιμότητα του Kali Linux 2019.1, την τελευταία έκδοση του λειτουργικού συστήματος που...
Read More
Latest Posts

Η ProtonMail κοροϊδεύει τους Apophis Squad, και αυτοί απαντούν με DDoS

Τις τελευταίες 2 ημέρες, ο πάροχος κρυπτογραφημένων email ProtonMail δέχεται επιθέσεις DDoS που εμφανώς επηρεάζουν το site, προκαλώντας πολλές διακοπές μικρής διάρκειας ανά τακτά χρονικά διαστήματα. Ένας εκπρόσωπος της εταιρείας αναφέρει “Η επίθεση συνεχίστηκε για ώρες, ωστόσο οι διακοπές της σελίδας ήταν λιγοστές. Η διάρκεια της μεγαλύτερης διακοπής ήταν περίπου 10 λεπτά”. Η εταιρεία ισχυρίζεται ότι έχει εντοπίσει ότι η επίθεση προήλθε από ομάδα Ρώσων.

protonmail-apophis-squad-ddos

Την ευθύνη της επίθεσης παίρνει μια ομάδα Hacker με όνομα Apophis Squad, η οποία δήλωσε ότι επέλεξε την ιστοσελίδα του ProtonMail κατά τύχη, ως δοκιμαστικό στόχο για την καινούρια booting υπηρεσία που ετοιμάζονται να κυκλοφορήσουν.  Αργότερα, μέσω ενός από τα Tweets τους ανέφεραν ότι εκτέλεσαν SSDP flood στα 200Gbps.

“Η διάρκεια της πρώτης μας επίθεσης ήταν μόλις ενός λεπτού” αναφέρει ένα μέλος της Apophis Squad. Επίσης δηλώνει ότι σε καμία περίπτωση δεν ήταν ο στόχος τους το ProtonMail, και ότι συνέχισαν την επίθεση επειδή ο CTO της εταιρείας, Bart Butler, απάντησε σε ένα από τα Tweet της ομάδας, αποκαλώντας τους “κλόουν”.

Σε ακόλουθο Tweet η Apophis Squad κάνει λόγο για ακόλουθη επίθεση ύψους 500Gbps. Ακολουθούν ακόμα περισσότερα Tweet αναφέροντας επιθέσεις ύψους ακόμα και 2Gbps, ικανές να βγάλουν το ProtonMail εκτός λειτουργίας.

Η Radware που είναι η εταιρεία υπεύθυνη για την ασφάλεια και την διαθεσιμότητα της ProtonMail, δεν έχει επιβεβαιώσει ακόμα ότι η επίθεση ήταν ύψους 500 Gbps. Ωστόσο έχει επιβεβαιώσει ότι υπήρξαν μαζικά TCP και UDP requests, αλλά και Syn floods.

Όπως προαναφέρθηκε, η Apophis Squad ετοιμάζει μια booting πλατφόρμα, ικανή να εκτελέσει επιθέσεις DDoS με πρωτόκολλα όπως τα NTP, DNS, SSDP, Memcached, LDAP, HTTP, CloudFlare bypass, VSE, ARME, Torshammer και XML-RPC.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *