黑客利用商业电话系统漏洞发起DDoS攻击;微信等大平台强制展示IP属地 会泄露个人信息吗?专家解答
2022-7-11 10:2:22 Author: 黑白之道(查看原文) 阅读量:7 收藏

黑客利用商业电话系统漏洞发起DDoS攻击

从上月中旬开始,安全研究人员、网络运营商和安全供应商发现来自 UDP 端口 10074 的 DDoS 攻击激增,目标是宽带接入 ISP、金融机构、物流公司和其他垂直市场的组织。
经进一步调查,被滥用发动这些攻击的设备是 Mitel 生产的 MiCollab 和 MiVoice Business Express 协作系统,其中包含 TP-240 VoIP 处理接口卡和支持软件;它们的主要功能是为 PBX 系统提供基于互联网的站点到站点语音连接。
这些系统中大约有 2600 个配置不正确,因此未经身份验证的系统测试设施无意中暴露在公共 Internet 中,从而使攻击者可以利用这些 PBX VoIP 网关作为 DDoS 反射器 / 放大器。
Mitel 意识到这些系统被滥用以促进高 pps(每秒数据包数)DDoS 攻击,并一直在积极与客户合作,通过修补软件来修复可滥用设备,这些软件会禁止公众访问系统测试设施。
接下来,研究人员将解释驱动程序是如何被滥用的,并分享推荐的缓解措施。这项研究是由 Akamai SIRT、Cloudflare、Lumen Black Lotus Labs、NETSCOUT ASERT、TELUS、Team Cymru 和 Shadowserver Foundation 的一组研究人员合作创建的。
许多不应该暴露在公共互联网上的可滥用服务却被攻击者利用,供应商可以通过在发货前在设备上采用 " 默认安全 " 的设置来防止这种情况。
如果所有网络运营商都实施了入口和出口源地址验证(SAV,也称为反欺骗),则无法发起反射 / 放大 DDoS 攻击。发起此类攻击需要能够欺骗预期攻击目标的 IP 地址。服务提供商必须继续在自己的网络中实施 SAV,并要求其下游客户这样做。
在攻击者使用自定义 DDoS 攻击基础设施的初始阶段之后,TP-240 反射 / 放大似乎已被武器化并添加到所谓的 " booter/stresser" DDoS-for-hire 服务,将其置于一般攻击者的范围内。

微信等大平台强制展示IP属地

 会泄露个人信息吗?

从今年4月开始,微信、微博、抖音等各大公开的社交平台,都开始强制展示出个人的IP属地,基本是只要在网络上发言,就会显示出个人IP属地。
一时之间,很多海外、本地账号纷纷原形毕露,属地都与自称地址毫不相关,甚至有很多本地资讯类账号都归属统一IP,被发现属于同一公司运营管理,还有明星账号代运营被曝光。
网友们除了对这些“假账号”暴露拍手叫好之外,也生出了一丝担心,怕这些IP属地会泄露自己的个人信息。

对此,@中国经济网 在最新报道中指出,IP属地不等于IP地址,公开的IP属地信息仅展示为省(自治区、直辖市)或国家(地区),难以直接通过该信息识别到或关联到特定的自然人。

据了解,各大网络平台推出这一举措,是出于合规的考虑,是为了让公众更加容易的分辨出虚假信息。

微博有关负责人表示,该功能会有效减少冒充热点事件当事人、恶意造谣、蹭流量等不良行为,确保传播内容的真实、透明,站方只展示对应IP属地位置,并不获取其他信息。


IP属地功能不会获取详细定位

中国科学技术大学公共事务学院教授左晓栋也做出了解释称,IP属地显示的位置与我们日常使用手机时调用的位置信息其实并不是一回事,二者原理不同。

前者是接入互联网时被分配的IP地址,互联网通信协议决定了信息接收方必须知道这个IP地址,也因此可以通过IP地址知道属地,这个过程并不需要用户授权和打开手机敏感权限

后者则靠GPS定位或基站定位,属于敏感权限,获得该权限需要取得用户明确授权。

所以说,各位大可以放心的在网上冲浪,不必担心IP属地会泄露自己的个人信息。

文章来源 :安全圈、快科技

精彩推荐


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650544671&idx=1&sn=43ec4454426c00d697eea009f3f0a142&chksm=83bd7ffbb4caf6edd355d248dd461d8b10c5cc9cb594ea516a23556e1bc14f32839cee77dcb1#rd
如有侵权请联系:admin#unsafe.sh