雖然自從上個月匿名者組織Anonymous宣告#OpPetrol攻擊之後,估計有1000個網站、35000個電子郵件憑證和超過10萬個Facebook帳號被聲稱已經淪陷,但直到目前,攻擊者的參與程度和攻擊的整體複雜性似乎還是有限。這些篡改網頁和資料外洩的狀況和最近其他行動裡所看到的一致,攻擊似乎並沒有得到太多注意。
但是像#OpPetrol這樣的行動讓擁有不同技能和目的的各種攻擊者有機會可以參與其中,並且進行自己的工作。而且並非所有單位都有相同的應變能力和對應措施,所以還是強烈建議利用主動式安全措施來加緊戒備。
趨勢科技的研究人員,一直透過大量的全球威脅情報資源來密切監視狀況。我們追蹤了連向目標網站的惡意活動,發現了之前就已經被確認是已經淪陷,被殭屍網路/傀儡網路 Botnet幕後黑手所控制的IP地址。看起來,這些連向目標網站的連線是為了要獲取進一步的存取能力,或是準備要進行DDoS攻擊。
趨勢科技還發現惡意軟體 CYCBOT 被用來將被感染系統導向目標網站。CYCBOT最初是在2011年出現,過去主要是被用來將流量導到指定網站,特別是廣告網站。它最為人所知的就是透過按次付費安裝的方式來散播。
在科威特、卡達和沙烏地阿拉伯有大量的目標政府網站在受到最近淪陷的IP地址攻擊後離線。這些IP地址在之前從未有過連上這些政府網站的紀錄。
我們會持續監視這起攻擊,並且報告調查結果。你也可以參考一些組織在面臨這類攻擊的前中後期,要如何保持安全的作法,像是我最近的文章:「Anonymous的OpPetrol攻擊:它是什麼?會發生什麼事?為何要關心?」
@原文出處:Anonymous’ #OpPetrol: Leading into June 20
@延伸閱讀