主要观点总结
互联网情报公司GreyNoise报告称,自2020年1月以来一直在追踪大量噪音风暴,这些噪音风暴包含伪造互联网流量,表现出多种可疑特征,如秘密通信、DDoS攻击协调信号、恶意软件操作的C2通道或配置错误的可能结果。最近一次噪音风暴包含‘LOVE’ASCII字符串,使事件更加扑朔迷离。GreyNoise呼吁网络安全研究人员社区共同解决此问题,并发布了数据包捕获以供分析。
关键观点总结
关键观点1: 噪音风暴的特征和怀疑目的
噪音风暴表现为大量伪造的互联网流量,来自多个伪造IP地址,主要向特定互联网服务提供商发起大量流量,并会调整窗口大小等参数来模拟不同操作系统,保持隐秘性。包含‘Love’字符串的ICMP数据包增加了事件的神秘感。
关键观点2: GreyNoise的呼吁和行动
GreyNoise发布了噪音风暴事件的数据包捕获,呼吁网络安全研究人员加入调查,共同解决这一谜团。强调适应策略和工具的重要性,以应对可能的威胁。
关键观点3: 噪音风暴的可能来源和目的
虽然尚未确定噪音风暴的确切来源和目的,但存在多种猜测,包括秘密通信、DDoS攻击协调信号、恶意软件操作的C2通道或配置错误等。
文章预览
互联网情报公司 GreyNoise 报告称,自 2020 年 1 月以来,它一直在追踪包含伪造互联网流量的大量“噪音风暴”。 然而,尽管进行了广泛的分析,仍未得出其来源和目的的结论。这些噪音风暴被怀疑是秘密通信、DDoS 攻击协调信号、恶意软件操作的秘密指挥和控制 (C2) 通道,或配置错误的结果。 一个奇怪的方面是生成的 ICMP 数据包中存在“LOVE”ASCII 字符串,这进一步增加了对其目的的猜测,并使案件更加有趣。 GreyNoise 发布此信息,希望网络安全研究人员社区能够帮助解开这个谜团,并揭示出造成这些奇怪噪音风暴的原因。 噪音风暴的特征 GreyNoise 观察到大量伪造的互联网流量,这些流量来自 QQ、微信和 WePay 等各种来源的数百万个伪造 IP 地址。 这些“风暴”会向 Cogent、Lumen 和 Hurricane Electric 等特定互联网服务提供商发起大量流量,但会避开其他服
………………………………