OpIcarus是由Anonymous于2016年2月8日发起的多阶段攻击活动,到2017年6月11日已经进入了第五阶段。目的是击垮全球金融系统网站及相关服务。攻击者指控这些系统存在“舞弊”,意在提高公众的意识;而不是像网络犯罪分子那样以经济利益为目的。他们的目标是利用持续性拒绝服务(DoS)攻击和数据转储来攻击这些金融机构。攻击目标包括纽约证券交易所、英格兰银行、法国央行、希腊央行、约旦银行以及韩国银行等。
图1:OpSacred
OpSacred——OpIcarus攻击的第5阶段
自推出开始,OpIcarus就非常有组织性,现已演进到第五个阶段,即OpSacred。黑客于2017年5月12日在Facebooki上公布了文档、工具及相关的Facebook账户。在公告中,OpIcarus做出了10个声明:
根据Facebook发布的内容ii,OpIcarus2017从6月11日开始,并运行到了6月21日。发布的内容中包含一个囊括了前几个阶段多数目标企业的列表。
图2:Facebook中的OpIcarus页面
关注理由
这一行动得到了更多人的支持,攻击行动也组织有序。攻击者也已经从建议LOIC转而选择一系列的脚本化工具以及使用VPN和Tor来掩盖他们的身份。他们将这些信息整合到了一个集中的位置——GitHub页面中,使得参与者可以更容易加入到行动中。
与之前的攻击活动相比,GitHub页面中有更高级的网络攻击工具。Github文件夹包含几个大型企业的信息。在第5阶段,攻击者采用了开源智能工具和扫描器来可视化并分析目标网络。例如,Zed攻击代理、用于查找Web应用中安全漏洞的Z.A.P.工具。
目标
Pastebin中有OpIcarus2017的目标列表。目标站点包括国际货币基金组织、美国联邦储备理事会以及世界各国的央行。请点击https://pastebin.com/CLeFfFRA查看完整列表。
OpIcarus DDoS攻击工具
Github页面中有一组拒绝服务工具,从基本的GUI工具到由Python、Perl和C语言编写的脚本。这些工具并不是专为OpIcarus创建的,而是其他黑客和安全专家使用的工具集。
R U Dead Yet (RUDY)——一种慢速HTTP POST(L7)拒绝服务工具,使用长表单提交字段实现攻击。R.U.D.Y.可以一次向应用POST字段注入一字节信息,然后等待,从而引发应用线程无止境的等待处理执行(此行为的目的是让Web服务器支持使用较慢连接的用户)。在等待剩余的HTTP POST请求的同时,R.U.D.Y.还可以通过启动同步服务器连接来到导致目标Web服务器挂起,因此,攻击者最终能够耗尽服务器连接表并完成拒绝服务攻击。
Tor’s Hammer——可以通过慢速POST攻击来执行DoS攻击的L7 DoS工具,在相同的会话中,HTML POST字段可以慢速传输(实际速率在0.5-3秒之间随机选择)。
与R.U.D.Y.类似,慢速POST攻击也可以引发Web服务器应用线程无止境地等待,只为了处理这些无穷无尽的请求。这会耗尽Web服务器资源,并使其进入针对任何合法流量的拒绝服务状态。
Tor's Hammer中新增了一项流量匿名功能。DoS攻击可以通过Tor网络执行,利用的是集成在Tor客户端的本地socks代理。因此可以从随机的源IP地址发起攻击,几乎不可能追踪到攻击者。
XerXeS——一种非常高效的DoS工具,不需要使用僵尸网络也可以发起多个针对几个目标站点的自动化独立攻击。
KillApache——利用了原有的漏洞,因此攻击者可以向Apache服务器发送请求,在大量重叠“字节范围”或块中检索URL内容,从而耗尽服务器可用内存,引发拒绝服务状态。
其它的DDoS攻击工具包括:
图3:面向OpIcarus的L7攻击工具OpIcarusBot
OpIcarus网站页面
OpIcarus:https://github.com/opicaruscollective/OpIcarus/
文档:https://github.com/opicaruscollective/OpIcarus/tree/Documentation
工具:https://github.com/opicaruscollective/OpIcarus/tree/Tools
YouTube频道:https://youtu.be/rkS2RfPkTkY
攻击向量
Nmap——用于网络探索和安全审计的安全扫描器。可以以新颖的方式使用原始IP数据包,确定网络中哪些主机可用,这些主机可以提供哪些服务(应用名和版本)。此外,还可以确定正在运行的操作系统(以及操作系统版本)、使用的数据包过滤器/防火墙类型以及其他特性。
Zed攻击代理——OWASP Zed攻击代理,即ZAP,是一种流行的开源安全工具,可以帮助用户自动扫描并查找Web应用中的安全漏洞。
Malrego——一种开源的智能取证工具,可以帮助用户从开放源码中查找数据,并在图形中进行可视化处理,为数据挖掘和链接分析iii提供详细报告。
TCP泛洪——这是一种使用时间最久但依然非常流行的DoS攻击。它可以向受害者发送大量的SYN数据包。在很多情况下,攻击者会假冒SRC IP,应答(SYN+ACK数据包)无法返回,因此会覆盖目标服务器或路径中网络实体(通常是防火墙)中的会话/连接表。服务器需要为每一个到达的SYN数据包打开一个状态,并将这个状态保存在有大小限制的表中。虽然这个表可以很大,但是仍然可以轻松发送足够填满这个表的SYN数据包,而一旦出现这种情况,服务器就会开始删除新请求,包括合法请求。防火墙中还可能出现类似情况,防火墙也必须处理每个SYN数据包。不同于那些不需要攻击者采用真实IP的其他TCP或应用层攻击,这类攻击才可能是最强的攻击。
UDP泛洪——攻击者可以将大的UDP数据包发送到单个目标或随机端口。由于UDP协议是“无连接的”,没有任何类型的握手机制,因此UDP泛洪的主要目的就是堵塞互联网管道。在多数情况下,攻击者会伪造SRC(源)IP。
HTTP/S泛洪——黑客用于攻击Web服务器和应用的一种攻击方法。这些泛洪由发送给目标Web服务器的看似合法的基于会话的HTTP GET或POST请求集组成。HTTP泛洪不会采用欺诈、反射技术或畸形数据包。这些请求是专门用来消耗大量服务器资源的,从而引发拒绝服务。这样的请求通常是经过僵尸网络发送,增加了攻击的整体强度。由于网络安全设备很难区分合法HTTP流量和恶意HTTP流量,因此HTTP和HTTPS泛洪攻击成为了当前Web服务器面临的最严重威胁之一。
SQL注入——这种技术利用了效率很低的应用编码。当应用输入未被清除时,就容易遭受攻击。攻击者可以修改应用SQL查询,获取对未授权数据的管理员访问权限,在服务器中运行远程命令,在数据库中删除或创建对象等。
图4:这些工具可以在GitHub中查找:https://github.com/opicaruscollective/OpIcarus/tree/Tools
高效DDoS防护措施的要素
高效Web应用安全的要素
为了实现更进一步的安全措施,Radware建议企业检查并修复网络,以防御风险和威胁。
遭受攻击并需要专家级紧急援助?Radware可以为您提供所需帮助。
Radware提供的服务可以应对安全突发事件,降低风险并且可以在造成不可挽回的损失之前更好地保护操作安全。如果企业遭受了DDoS攻击或恶意软件爆发,需要紧急援助,可以立即与Radware联系。
好文章,需要你的鼓励
最近《Gartner十大战略技术趋势报告(2025)》正式出炉,人工智能众望所归成为焦点,在多个趋势中得到了充分体现。
CIO越来越多地利用云和分析引领数字化变革,尤其是在零售和服务公司,但本质上交叉点是与创收密切相关,在这方面IT优先级也不断提高。
谷歌云(Google Cloud)希望通过推出新的谷歌云人工智能代理生态系统计划,将人工智能代理的销售和客户采用率提升到新的高度,通过新的技术和市场资源帮助合作伙伴建立并共同创新人工智能代理。