受损地点的持续DDOS攻击袭击了乌克兰

最后更新 :2022.04.29

乌克兰Cert-UA警告正在进行的DDOS攻击针对Pro-Ikraine网站和政府网络门户。

乌克兰的计算机紧急响应团队(CERT-UA)宣布正在调查,并与国家一起调查乌克兰银行(CSIRT-NBU),正在进行的DDOS(分布式拒绝服务)攻击针对亲乌克兰网站和政府网络门户网站。

攻击起源于受损网站,其中大多数使用WordPress CMS。威胁参与者在网站的网页上种植了一个恶意的Javascript代码,被跟踪为Brownflood,以使恶意流量产生Javascript代码中包含的静态URL列表。
Ukraine ddos

]

攻击者将脚本放置在折衷网站的主文件(HTML,JavaScript等)的HTML结构中,脚本也在base64中编码。Ukraine ddos 2

政府团队响应计算机EM乌克兰Cert-UA的恩典与乌克兰国家银行(CSIRT-NBU)密切合作,已采取措施调查DDOS攻击,为此,攻击者将恶意的Javascript代码(Brownflood)放在受损网站的网页和文件结构中(主要是在WordPress下),因此,该网站访问者计算机的计算资源用于生成异常数量的攻击对象的请求,该请求是在恶意JavaScript中静态定义的URL。代码。阅读乌克兰证书的咨询。

网站所有者应通过检查Web服务器的日志文件,查看与响应代码404的事件并将其与值相关联,并将其与值相关联,以检测异常活动HTTP标头推荐人将包含Web资源的地址启动请求。的SE攻击。

CERT-UA在受损网站,其注册商和托管提供商背后的通知组织。但是,乌克兰机构并未将攻击归因于某些威胁行为者,但是,专家认为他们可能是出于政治动机。

请投票赞成安全事务作为最佳的欧洲网络安全博客奖2022年奖励2022年投票对于您的获奖者

在“弱者最佳个人(非商业)安全博客和技术WHIZ最佳技术博客以及您选择的其他人”部分中为我投票。
提名,请访问: https: https://docs.google.com/forms/d/e/1faipqlsfxxrximz9qm9iipumqic-iomqic-iom-npqmosfznjxrbqryjgcow/viewform

- END -

看更多