逾250个Amazon代管的IP位址遭到滥用,锁定多种应用系统发动攻击

一般来说,为了寻找目标,骇客往往会事先透过网路扫描,找出网际网路上具有特定弱点的应用系统,日后再对其发动攻击,这样的情况相当常见,也因此早年有些研究人员在未经许可的情况挖掘资安弱点,常常被企业组织认为不怀好意。而这种扫描弱点的活动,多半被视为攻击行动前兆,过往大多骇客锁定的弱点相当单一、明确,但如今出现一口气扫描超过70种弱点的活动,引起研究人员的注意。

威胁情报业者GrayNoise指出,