• 1
  • 2
2015-11-05, 07:32
  #1
Medlem
Poutaenuss avatar
Ett antal mindre mejlleverantörer har blivit utsatta för överbelastingsattacker de senaste dagarna. En ansvarig för mejltjänsten VFEmail har lagt ut följande mejl som han fått från en grupp som kallar sig "Armada Collective" på sin blogg:

Citat:
We are Armada Collective.

All your servers will be DDoS-ed starting Friday if you don't pay 5 Bitcoins @ 1C71QxTfzVVBJnkRg2cJpFXLALwDkfvNTz within 24 hours

When we say all, we mean all - users will not be able to access their email at all.

Right now we will start 15 minutes attack on one of your IPs (96.30.253.182). It will not be hard, we will not crash it at the moment to try to minimize eventual damage, which we want to avoid at this moment. It's just to prove that this is not a hoax. Check your logs!

If you don't pay by Friday , attack will start, price to stop will increase to 410 BTC and will go up 5 BTC for every day of attack. In addition, we will go publicly on social networks and recommend your users to switch to more secure providers like Tutanota and ProtonMail.

If you report this to media and try to get some free publicity by using our name, instead of paying, attack will start permanently and will last for a long time.

This is not a joke.

Our attacks are extremely powerful - sometimes over 1 Tbps per second. So, no cheap protection will help.

Prevent it all with just 5 BTC @ 1C71QxTfzVVBJnkRg2cJpFXLALwDkfvNTz

Do not reply, we will not read. Pay and we will know its you. AND YOU WILL NEVER AGAIN HEAR FROM US!

Bitcoin is anonymous, nobody will ever know you cooperated.


Av de två mejltjänster som nämns i mejlet, Tutanota och Protonmail, är det bara Protonmail som ligger nere för tillfället. Kan man tolka det som att Tutanota gav efter för utpressningen och betalade? Vilka andra tjänster är drabbade av det här?
Citera
2015-11-05, 07:42
  #2
Medlem
Poutaenuss avatar
Även Runbox har drabbats:

Citat:
We had a DDoS (Distributed Denial of Service) attack on our email services today, preventing some users from accessing our servers for a short time.

Together with our server management and hosting partners we mitigated the attack. There might be more attacks in the coming days, so please check our blog, support page or Twitter page for updates if you can’t access our email services.
Citera
2015-11-05, 09:43
  #3
Medlem
Det är gulligt när scriptkiddies tror att det bara är mängden bandbredd som avgör hur svårt det är att försvara sig.
Citera
2015-11-05, 09:55
  #4
Bannlyst
Citat:
Ursprungligen postat av Arabies
Det är gulligt när scriptkiddies tror att det bara är mängden bandbredd som avgör hur svårt det är att försvara sig.
Du får dig själv att framstå som en asperger. Utveckla vad dessa scriptkiddies behöver för att lyckas bättre än dig
Citera
2015-11-05, 10:37
  #5
Medlem
Citat:
Ursprungligen postat av anonymkristenidiot
Du får dig själv att framstå som en asperger. Utveckla vad dessa scriptkiddies behöver för att lyckas bättre än dig

För att lyckas bättre än mig med vad?
Citera
2015-11-05, 16:04
  #6
Bannlyst
Citat:
Ursprungligen postat av anonymkristenidiot
Nu blev han mållös
Trollar du, eller är du bara lika dum i huvudet som din morsa?

@ TS: Någon som köpt alla booters @ hf. Varför i helvete skulle man rikta en attack mot mejlleverantörer...
Citera
2015-11-05, 17:06
  #7
Medlem
Citat:
Ursprungligen postat av Baseboll
Trollar du, eller är du bara lika dum i huvudet som din morsa?

@ TS: Någon som köpt alla booters @ hf. Varför i helvete skulle man rikta en attack mot mejlleverantörer...

Det är väl ändå ganska uppenbart vad deras syfte är?
Citera
2015-11-05, 17:53
  #8
Bannlyst
Citat:
Ursprungligen postat av gbsn
Det är väl ändå ganska uppenbart vad deras syfte är?
Ja, att utpressa dom till att få gratis bitcoin. Frågan var dock varför man väljer en mejloperatör och inte t.ex. ett spel? En gratis mejlleverantör förlorar ju inte så mycket på att deras sajt ligger nere i 2 dagar (förutom möjligtvis gratiskunder)
Citera
2015-11-05, 18:38
  #9
Medlem
Citat:
Ursprungligen postat av anonymkristenidiot
Nu blev han mållös

I väntan på att du förklarar vad du menar har jag inte så mycket att säga. Var det någon del i meningen du hade svårt att förstå? Jag vet inte om jag kan förenkla den så mycket, men jag kanske kan google translate:a den om du har något annat modersmål?
Citera
2015-11-05, 21:00
  #10
Medlem
Ingen som har pröjsat dessa töntar ändå haha.

https://blockchain.info/address/1C71...pFXLALwDkfvNTz

Edit: Funderar på att skicka enskilda satoshis (0.0000000001 btc typ) och inkludera hånfulla meddelanden i transaktionerna till dom haha
__________________
Senast redigerad av Wm88tSXK 2015-11-05 kl. 21:06.
Citera
2015-11-05, 22:28
  #11
Medlem
Poutaenuss avatar
Nu har Protonmail kommit med ett klargörande om vad som hände:

Citat:
First, the attack against ProtonMail can be divided into two stages. The first stage is the volumetric attack which was targeting just our IP addresses. The second stage is the more complex attack which targeted weak points in the infrastructure of our ISPs. This second phase has not been observed in any other recent attacks on Swiss companies and was technically much more sophisticated. This means that ProtonMail is likely under attack by two separate groups, with the second attackers exhibiting capabilities more commonly possessed by state-sponsored actors. It also shows that the second attackers were not afraid of causing massive collateral damage in order to get at us.
(Min fetning)

Vad tror ni om detta? Var det USA och deras övervakningsbyråkrati som var involverade i det här? Värt att notera är att alla de tjänster som angripits är sådana som, på ett eller annat sätt, försökt marknadsföra sig som mer övervakningresistenta än traditionella mejltjänster som Gmail och Outlook.
Citera
2015-11-06, 17:14
  #12
Medlem
Novus4212s avatar
Countermail ligger också nere verkar det som.
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in