試探攻擊流量解密!癱瘓臺灣證券下單平臺的DDoS攻擊流量僅800Mbps

試探攻擊流量解密!癱瘓臺灣證券下單平臺的DDoS攻擊流量僅800Mbps

冒名Armada Collective的駭客駭客組織在發送勒索信件同時,也會搭配15分鐘~1小時的DDoS攻擊作為武力展示,開春發動的測試攻擊流量平均800Mbps就足以暫時癱瘓臺灣券商下單系統。此外,駭客展現武力的DDoS攻擊服務相當平價,甚至有15分鐘的便宜試用版,相較可以獲得的贖金,非常划算。

冒名Armada Collective的駭客駭客組織,在2月3日針對臺灣多家券商發動DDoS攻擊,經查證,這個模仿犯大部分的攻擊手法和先前的手法類似,多數都是針對L3網路層,以大量的網路封包塞爆業者的網路頻寬手法。和中國網軍慣用的CC(Challenge Collapsar,挑戰黑洞)攻擊手法,利用許多免費代理伺服器,匿名發動DDoS攻擊的手法有極大的不同,儘管先前傳這起攻擊來自中國網軍,資安專家研判,但這次對臺灣證券業者的DDoS攻擊,應該來自國際網路犯罪組織。

這個駭客組織為了取得受駭業者的信任,除了寄送勒索信件之外,也必須實際展現具有足夠的攻擊實力,受駭業者才可能支付贖金,因此,多數受駭券商都有遭受到至少15分鐘的DDoS攻擊,這些券商網路下單系統多數是暫時受到影響,通常只要請ISP業者啟動DDoS流量清洗服務後,系統就可以恢復正常。

800Mbps的DDoS攻擊流量就擊垮臺灣證券業者

在15分鐘內就能癱瘓臺灣券商下單平臺的DDoS攻擊流量大概有多大呢?據了解,先前發動的攻擊流量只有800Mbps。或許因為只是宣示性質,所以駭客組織沒有火力全開,但已讓多數券商系統暫時性受到影響,資安專家表示,只有800Mbps的DDoS攻擊流量,就可以暫時癱瘓臺灣券商的網路下單系統,也可以證明,臺灣金融網路的基礎架構有多麼脆弱。

根據奇虎360旗下的DDoS監控網站資料顯示,這次受駭的證券業者大多是以塞爆流量的方式,以UDP封包加上反射放大攻擊的方式,以大量封包癱瘓證券商的網路下單系統。

目前清查臺灣受駭的證券業者,遭到DDoS攻擊的時間,在今年1月24日臺灣股市封關當天,就已經有一個DDoS受駭者出現,過年期間在1月27日也有1間券商受駭,2月1日有4間券商受駭,2月3日則有3間券商受駭,2月6日則有1間券商受駭,從封關當天迄今的證券業DDoS受駭案件累計有11起。

資安專家表示,除非臺灣證券業者的下單服務採用雲端服務加上好的流量負載平衡(Load Balance)服務,否則,只是單靠本地端的高效能主機提供各種網路下單服務,平均200Mbps~500Mbps就可能會塞爆流量頻寬。這也是為什麼800Mbps就足以癱瘓券商下單系統。

勒索信中宣稱將在2月7日發動Tb級DDoS攻擊,也因此包括政府部門、主管機關以及相關的金融業者都高度戒備,資安專家和部分政府官員都認為,發生攻擊的可能性極高,因為這次DDoS攻擊涵蓋亞太區業者,攻擊對象多,但付贖金的比例非常少,駭客組織為了達到贖金業績,勢必要讓受害者知道他們不是空口說白話而已,加上,先前駭客組織應該已經有用優惠價格購買DDoS攻擊服務,「可預期2月7日會有一波DDoS攻擊,但是,應該不會是Tb級DDoS攻擊,若有幾十Gb的DDoS攻擊流量,就已經很驚人了。」相關人士說道。
行動版 電腦版