ក្រុមហ៊ុន Microsoft បាននិយាយថា ការវាយប្រហារបានប្រើប្រាស់ការចូលប្រើម៉ាស៊ីនមេឯកជននិម្មិតជាច្រើន (VPS) រួមបញ្ចូលគ្នាជាមួយនឹងហេដ្ឋារចនាសម្ព័ន្ធពពកដែលបានជួល ប្រូកស៊ី និងឧបករណ៍វាយប្រហារការបដិសេធដែលចែកចាយ (DDoS) ។ Storm-#### (អតីត DEV-####) គឺជាការកំណត់បណ្តោះអាសន្នដែលកំណត់ដោយ Windows OEM ដល់ក្រុមដែលមិនស្គាល់ ដែលកំពុងលេចឡើង ឬកំពុងអភិវឌ្ឍដែលអត្តសញ្ញាណ ឬសម្ព័ន្ធភាពមិនត្រូវបានបង្កើតឡើងច្បាស់លាស់។
ខណៈពេលដែលមិនមានភស្តុតាងដែលថាទិន្នន័យអតិថិជនណាមួយត្រូវបានចូលដំណើរការដោយគ្មានការអនុញ្ញាតនោះ ក្រុមហ៊ុន Microsoft បាននិយាយថា ការវាយប្រហារបានប៉ះពាល់ដល់ការមានសេវាកម្មមួយចំនួនជាបណ្តោះអាសន្ន។ ក្រុមហ៊ុនដែលមានមូលដ្ឋាននៅ Redmond បាននិយាយថា ខ្លួនបានសង្កេតឃើញក្រុមនេះចាប់ផ្តើមការវាយប្រហារបន្ថែម Layer 7 DDoS ពីសេវាកម្មពពកជាច្រើន និងហេដ្ឋារចនាសម្ព័ន្ធប្រូកស៊ីបើកចំហ។
វាពាក់ព័ន្ធនឹងការជន់លិចសេវាកម្មគោលដៅជាមួយនឹងសំណើ HTTP(S) មួយចំនួនធំ។ អ្នកវាយប្រហារព្យាយាមឆ្លងកាត់ស្រទាប់ CDN ហើយផ្ទុកលើសទម្ងន់ម៉ាស៊ីនមេដោយប្រើបច្ចេកទេសហៅថា Slowloris ។
Microsoft Security Response Center (MSRC) បាននិយាយថា ការវាយប្រហារ DDoS ទាំងនេះមានប្រភពចេញពីអតិថិជនដែលបើកការតភ្ជាប់ទៅម៉ាស៊ីនមេគេហទំព័រ ដោយស្នើសុំធនធាន (ឧទាហរណ៍ រូបភាព) ប៉ុន្តែមិនទទួលស្គាល់ការទាញយក ឬយឺតក្នុងការទទួលយកវា ដោយបង្ខំឱ្យម៉ាស៊ីនមេរក្សាការតភ្ជាប់បើកចំហ និងធនធានដែលបានស្នើសុំនៅក្នុងអង្គចងចាំ។
ស៊ូដង់អនាមិកអះអាងពីការទទួលខុសត្រូវចំពោះការវាយប្រហារ DDoS លើសេវាកម្ម Microsoft
ជាលទ្ធផល សេវាកម្ម Microsoft 365 ដូចជា Outlook, Teams, SharePoint Online និង OneDrive for Business បានធ្លាក់ចុះនៅដើមខែនេះ ដោយក្រុមហ៊ុនបាននិយាយថា ខ្លួនបានរកឃើញភាពមិនប្រក្រតីពីអត្រាសំណើខ្ពស់។ ការវិភាគចរាចរណ៍បង្ហាញពីចំនួនសំណើ HTTP ដែលឆ្លងកាត់វិធានការបង្ការដោយស្វ័យប្រវត្តិដែលមានស្រាប់ និងបង្កឱ្យមានការឆ្លើយតបដែលមិនមានសេវាកម្ម។
ក្រុមហេគឃ័រ Anonymous Sudan បានអះអាងទទួលខុសត្រូវចំពោះការវាយប្រហារនេះ ប៉ុន្តែក្រុមហ៊ុន Microsoft មិនបានភ្ជាប់ Storm-1359 ទៅក្រុមនោះទេ។ ប្រទេសស៊ូដង់អនាមិកបានបើកការវាយប្រហារ DDoS ប្រឆាំងនឹងអង្គការនៅក្នុងប្រទេសស៊ុយអែត ហូឡង់ អូស្ត្រាលី និងអាល្លឺម៉ង់ ចាប់តាំងពីដើមឆ្នាំនេះ។
អ្នកវិភាគនៅ Trustwave បាននិយាយថា ក្រុមនេះបានភ្ជាប់ខ្លួនដោយបើកចំហទៅនឹង KillNet របស់រុស្ស៊ី ដែលជារឿយៗប្រើការការពារការនិទានរឿងអំពីសាសនាអ៊ីស្លាមជាហេតុផលនៅពីក្រោយការវាយប្រហាររបស់ខ្លួន។ KillNet ក៏ទទួលបានការចាប់អារម្មណ៍ផងដែរចំពោះការវាយប្រហារ DDoS របស់ខ្លួនប្រឆាំងនឹងអង្គការថែទាំសុខភាពដែលរៀបចំនៅក្នុង Microsoft Azure ដែលបានកើនឡើងដល់ជិត 60 ការវាយប្រហារប្រចាំថ្ងៃក្នុងខែកុម្ភៈ ឆ្នាំ 2023។
ស៊ូដង់អនាមិកបានសហការគ្នាជាមួយ KillNet និង REvil ដើម្បីបង្កើត "សភា DARKNET" និងធ្វើការវាយប្រហារតាមអ៊ីនធឺណិតលើស្ថាប័នហិរញ្ញវត្ថុនៅអឺរ៉ុប និងសហរដ្ឋអាមេរិក ជាមួយនឹងបេសកកម្មចម្បងនៃការខ្វិនប្រតិបត្តិការ SWIFT ។ ឯកសាររបស់ Flashpoint បង្ហាញថាការជម្រុញរបស់ KillNet គឺជាផ្នែកហិរញ្ញវត្ថុជាចម្បង ដោយប្រើជំនួយពីរុស្សីដើម្បីផ្សព្វផ្សាយសេវាកម្ម DDoS-for-hire របស់ខ្លួន។
ប្រភពតំណ
Kommentar (0)