กองกำลังตำรวจจากนานาชาติ พร้อมด้วยตำรวจสากล ได้บุกเข้าจับกุมเจ้าของเว็บไซต์ Webstresser.org ซึ่งเป็นเว็บคนกลาง (marketplace) ในการค้นหาและใช้บริการยิง DDoS ที่ใหญ่ที่สุดของโลก ด้วยจำนวนผู้ใช้งานที่ลงทะเบียน 136,000 คน และมีส่วนในการโจมตีกว่า 4 ล้านครั้ง นับเฉพาะเดือนเมษายนนี้
ตำรวจสากลสามารถระบุตัวแอดมินของเว็บได้ว่าอาศัยอยู่ในแคนาดา, โครเอเชีย, เซอร์เบียและสหราชอาณาจักร ขณะที่เซิร์ฟเวอร์ตั้งอยู่ในเนเธอร์แลนด์, สหรัฐและเยอรมนี ก่อนจะมีมาตรการจัดการกับผู้ใช้ระดับสูงต่อไป ที่ทางตำรวจสากลระบุตัวได้แล้วว่าอาศัยอยู่ในออสเตรเลีย, แคนาดา, โครเอเชีย, ฮ่องกง, อิตาลี, เนเธอแลนด์, สเปนและสหราชอาณาจักร
กูเกิลเปิดบริการป้องกันการโจมตีแบบ DDoS ในชื่อ Cloud Armor โดยตอนแรกจะเปิดบริการสำหรับผู้ใช้ Global HTTP Load Balancer
บริการนี้เปิดจริงแล้ว โดยเปิดให้ผู้ใช้สร้างกฎง่ายๆ เช่น การทำ whitelist/blacklist หรือการใช้กฎป้องกันเพิ่มเติม แต่บางฟีเจอร์ เช่น การสร้างกฎอย่างซับซ้อน, การป้องกันตามภูมิประเทศ, การป้องกัน SQL Injection และ Cross-site Scripting ยังอยู่ในสถานะอัลฟ่า ทำให้ต้องขอใช้งานล่วงหน้า
ค่าบริการรายเดือนคิดตาม policy เดือนละ 5 ดอลลาร์ต่อ policy และจำนวนกฎ เดือนละ 1 ดอลลาร์ต่อกฎ เมื่อใช้งานจริงจะคิด 0.75 ดอลลาร์ต่อ 1 ล้านการเชื่อมต่อ HTTP
หลังจากสัปดาห์ก่อน GitHub โดนโจมตีด้วย DDoS แบบ memcached ที่มีทราฟิคสูงถึง 1.35Tbps ล่าสุดผู้ให้บริการอินเทอร์เน็ตรายหนึ่งในสหรัฐอีกรายโดนโจมตีลักษณะเดียวกัน แต่มีทราฟิคสูงทำสถิติอีกครั้งถึง 1.7Tbps
แฮกเกอร์ได้ปลอมแอดเดรส UDP ของ ISP และส่ง queries ไปยังเซิร์ฟเวอร์ memcached ที่ไม่มีการป้องกัน ทำให้เซิร์ฟเวอร์ของ ISP ได้รับดาต้ากลับมา 50,000 เท่าของที่ส่งไป อย่างไรก็ตามทาง ISP มีมาตรการป้องกันที่ค่อนข้างดี ทำให้ไม่ได้รับผลกระทบมากนัก
เมื่อวันพฤหัสที่ผ่านมาตามเวลาบ้านเรา GitHub ถูกโจมตีแบบ DDoS ด้วยทราฟิคมหาศาลที่สุดที่เคยมีมาถึง 1.35 Tbps และการโจมตีครั้งนี้ไม่ใช่ DDoS ที่ใช้บอตเน็ทแบบทั่วไป แต่เป็นการโจมตีด้วย Memcached
แฮกเกอร์ได้ปลอม IP ของ GitHub และยิง querie ไปที่เซิร์ฟเวอร์ memcached หลายๆ ตัว ประมาณ 10 querie ต่อวินาทีต่อเซิร์ฟเวอร์ ก่อน GitHub จะได้รับทราฟิคมหาศาลกลับเข้ามามากกว่าที่ querie ไปราว 51,000 เท่าจนเซิร์ฟเวอร์ GitHub รับไม่ไหวและต้องขอให้ทาง Akamai เข้ามาช่วยเหลือ
Washington Post รายงานข้อมูลวงในว่าศูนย์บัญชาการกองทัพไซเบอร์ของสหรัฐ (U.S. Cyber Command) ได้ยิง DDoS ถล่มระบบเครือข่ายของเกาหลีเหนือ ไม่ให้สามารถสื่อสารทางอินเทอร์เน็ตได้ เพื่อเป็นการตอบโต้ท่าทีของเกาหลีเหนือในช่วงหลัง
ตามข่าวบอกว่า U.S. Cyber Command ใช้อำนาจตามคำสั่งของประธานาธิบดี Trump ที่เซ็นเอาไว้ก่อนนานแล้ว แต่คำสั่งนี้เพิ่งถูกนำมาปฏิบัติ หลังสหรัฐไม่สามารถเจรจากับเกาหลีเหนือได้ ในคำสั่งยังกำหนดให้หน่วยงานอื่นๆ ของสหรัฐมีท่าทีกดดันเกาหลีเหนือที่แตกต่างกันไปตามแต่ละหน่วยงานด้วย
ปฏิบัติการ DDoS เพิ่งจบลงไปเมื่อวันเสาร์ที่ผ่านมา และเป็นแค่การโจมตีชั่วคราวเท่านั้น มีรายงานว่าแฮ็กเกอร์ชาวเกาหลีเหนือได้พูดถึงปัญหาไม่สามารถใช้งานอินเทอร์เน็ตได้
Cloudflare ประกาศเลิกเก็บเงินลูกค้าที่ถูก DDoS ในอัตรา surge pricing ซึ่งจะเก็บกับผู้ใช้ที่ถูกโจมตีด้วย DDoS อย่างหนัก โดยจะมีผลกับลูกค้า Cloudflare ทุกคน
Matthew Prince ซีอีโอ Cloudflare ให้เหตุผลที่ตัดสินใจเลิกเก็บเงินผู้ใช้ในอัตรา surge pricing ว่า ระบบทั้งหมดนั้น Cloudflare สร้างขึ้นมาเอง ฉะนั้นบริษัทไม่ได้มีค่าใช้จ่ายเพิ่มเติมแม้ว่าจะมีการโจมตีที่มีความรุนแรงเพิ่มขึ้นก็ตามที การเก็บเงินกับลูกค้าในค่าใช้จ่ายที่ไม่เกิดขึ้นจริงนั้นไม่สมเหตุสมผล ซึ่งในตอนแรกที่เก็บเนื่องจาก Cloudflare มีความกังวลเรื่องนี้ แต่จนตอนนี้ก็พบว่าไม่มีการโจมตีขนาดใหญ่มหึมาขนาดนั้น
Google ได้ลบแอปออกจาก Play Store ไปกว่า 300 แอป หลังได้รับแจ้งจากฝ่ายวิจัยของบริษัท Akamai ว่าแอปที่ดูไม่มีพิษภัยเหล่านั้น (อาทิแอปเล่นหนังหรือริงโทน) แฝงมาด้วย botnet ที่ชื่อว่า WireX และใช้เครื่องที่ิติดตั้งแอปสำหรับการโจมตีแบบ DDoS
โฆษก Google ระบุตอนนี้กำลังพยายามลบแอปและ botnet ออกจากเครื่องที่มีปัญหาทั้งหมด โดยตอนนี้ยังไม่เป็นที่แน่ชัดว่ามีเครื่องที่ติดมัลแวร์มีทั้งหมดกี่เครื่อง ขณะที่นักวิจัยของ Akamai คาดว่าจะอยู่ที่ราวๆ 7 หมื่นเครื่อง ขณะที่การโจมตีของ WireX บางกรณีมีการเรียกค่าไถ่ด้วย
ขณะที่นักวิจัยจากหลายบริษัท อาทิ Google, Akamai, Cloudflare, FLashpoint, Oracle Dyn ฯลฯ กำลังร่วมกันสืบสวนและแก้ปัญหานี้กันอยู่
Final Fantasy XIV เป็นเหยื่อรายล่าสุดของการถูกโจมตีด้วย DDoS จนเซิร์ฟเวอร์ใช้งานไม่ได้
Square Enix เปิดเผยว่า FFXIV ถูกยิง DDoS ที่ศูนย์ข้อมูลในอเมริกาเหนือมาตั้งแต่กลางเดือนมิถุนายน และที่ผ่านมาบริษัทก็เพิ่มมาตรการป้องกันหลายอย่างเพื่อลดผลกระทบจากการโจมตี แต่ในเดือนกรกฎาคมเป็นต้นมา ผู้ประสงค์ร้ายเปลี่ยนวิธีโจมตีจากการยิงเซิร์ฟเวอร์ FFXIV โดยตรง มาโจมตีที่ฝั่ง ISP เพื่อให้การเชื่อมต่อกับเซิร์ฟเวอร์มีปัญหาแทน
ตอนนี้ Square Enix ร่วมมือกับฝั่ง ISP เพื่อป้องกันแล้ว ระบบกลับมาใช้งานได้ แต่บริษัทก็เตือนว่ามีโอกาสที่จะเกิดการโจมตีอีกในอนาคต
เมื่อคืนนี้เฮียมั่นจากร้าน Munkonggadget.com แจ้งข่าวว่าเว็บถูกโจมตีด้วย DDoS ตั้งแต่ช่วงเช้าของเมื่อวานเป็นเหตุทำให้เว็บล่มเกือบทั้งวัน การโจมตีครั้งนี้มีบอทจำนวนเกือบ 2 พันเครื่องยิง DDoS ถล่มเว็บพร้อมกันอย่างต่อเนื่อง บอทเกือบทั้งหมดมาจากในประเทศไทย ล่าสุดบางจังหวะสามารถเข้าใช้งานเว็บได้บ้างแล้วครับ (ตอนเขียนข่าวยังมีเว็บล่มอยู่ในบางช่วงนะครับ) รายละเอียดเพิ่มเติมอ่านได้จากที่มาของข่าว
ทางด้านผู้ใช้งานบางส่วนแซวว่าที่เว็บล่มอาจจะเพราะชื่อ "มั่นคง" ที่ไปตรงกับความมั่นคงก็ได้ หวังว่าจะไม่เกี่ยวกับชื่อ "มั่นคง" ซึ่งจะโยงกับข่าวเว็บรัฐบาลล่ม จาก พ.ร.บ. คอมฉบับใหม่เมื่อไม่นานมานี้นะครับ
มัลแวร์ Mirai สำหรับการเจาะเข้าอุปกรณ์ IoT ที่เปิดทางเข้าผ่านอินเทอร์เน็ต ถูกปล่อยซอร์สมาตั้งแต่ต้นเดือนตุลาคม และภายในเวลาไม่ถึงเดือน ก็มีคนนำมัลแวร์ไปควบคุมบอตเน็ตขนาดใหญ่เพื่อโจมตี Dyn ปริศนาจนถึงตอนนี้คือผู้สร้าง Mirai เป็นใครก็ยังไม่สามารถยืนยันได้ แต่ Brian Krebs ระบุว่าเขาพบความเชื่อมโยงกับ Paras Jha ประธานบริษัท ProTraf ผู้ให้บริการ (เว็บบริษัทเข้าไม่ได้แล้วตอนนี้ แต่มี LinkedIn)
เมื่อคืนวันที่ 23 ธันวาคม เวลาประมาณ 22:00 น. เซิร์ฟเวอร์ Steam เกิดล่มขึ้นมากะทันหัน ส่งผลให้ผู้ใช้งานทั่วโลกไม่สามารถเชื่อมต่อกับเซิร์ฟเวอร์ Steam ได้ จนถึงเวลาประมาณ 02:00 น. ของวันที่ 24 ธันวาคม เซิร์ฟเวอร์ Steam ก็กลับมาใช้งานได้อีกครั้ง
สาเหตุของการล่มครั้งนี้ แม้จะยังไม่มีประกาศอย่างเป็นทางการจาก Valve แต่ก็ได้มีกลุ่มแฮ็กเกอร์นาม Phantom Squad ออกมากล่าวอ้างผ่านทาง Twitter (ปัจจุบันแอคเคาท์ Phantom Squad ถูกระงับการใช้งานแล้ว) ว่าเป็นผู้ยิง DDoS ถล่มเซิร์ฟเวอร์ Steam เมื่อคืนที่ผ่านมาร่วมกับกลุ่มแฮ็กเกอร์อีกรายชื่อ PoodleCorp
เว็บไซต์สภาขับเคลื่อนการปฏิรูปประเทศไม่สามารถเข้าใช้งานได้ชั่วคราว ณ ขณะนี้ โดยคาดว่าเป็นผลสืบเนื่องมาจากกรณี สนช. เดินหน้าพิจารณา พ.ร.บ. คอมพิวเตอร์ฉบับปี 2559 แม้จะมีการยื่นรายชื่อคัดค้านกว่าสามแสนรายชื่อไปแล้ว ทำให้เกิดความไม่พอใจแก่ผู้ใช้อินเทอร์เน็ตชาวไทย เกิดเป็นการแสดงออกถึงความไม่พอใจที่นำโดยเพจเฟซบุ๊ก “พลเมืองต่อต้าน Single Gateway” ที่ตั้งเป้าหมายการแสดงออกครั้งนี้ไปที่เว็บไซต์ของสภาฯ
ทั้งนี้ไม่มีสาเหตุที่แน่ชัด หากแต่เป็นเพียงการคาดการณ์จากสถานการณ์แวดล้อมเท่านั้น
หลังบริษัท Hangzhou Xiongming Technology ออกมายอมรับว่าผลิตภัณฑ์มีช่องโหว่ จนเป็นส่วนหนึ่งของการที่ DynDNS ถูก DDoS ซึ่งถึงแม้ทาง Xiongming จะเผยว่าได้ปล่อยแพทช์แก้บั๊กไปแล้ว แต่ก็ยังมีอุปกรณ์รุ่นเก่าที่ไม่ได้รับอัพเดต
ล่าสุดบริษัทประกาศเรียกคืนอุปกรณ์ในสหรัฐ เพื่อแก้พาสเวิร์ดและอัพเดตแพทช์ให้อุปกรณ์ที่ถูกผลิตก่อนเดือนเมษายนปีที่แล้ว โดยทาง Xiongming ยืนยันว่าผลิตภัณฑ์ของบริษัทไม่มีช่องโหว่ให้ถูกโจมตี แต่ปัญหาสำคัญที่เกิดขึ้นคือผู้ใช้ไม่ยอมเปลี่ยนพาสเวิร์ดตัวเครื่อง
ที่มา - Reuters
สืบเนื่องจากที่ DynDNS ถูก DDoS เมื่อวันศุกร์ที่ผ่านมา ล่าสุดบริษัท Hangzhou Xiongmai Technology ผู้ผลิตและจำหน่ายกล้องบันทึกวิดีโอ (DVR) และกล้องที่รองรับการเชื่อมต่อินเทอร์เน็ต ออกมายอมรับว่าผลิตภัณฑ์ที่มีช่องโหว่ จนถูกมัลแวร์ Miraiเจาะสินค้าของบริษัท มีส่วนรับผิดชอบในการโจมตีดังกล่าว
เหตุการณ์โจมตี Dyn เมื่อวานนี้ส่งผลกระทบเป็นวงกว้าง กระทบจากบริการ DNS ที่ดับไปทำให้บริการสำคัญๆ ใช้งานไม่ได้อีกหลายอย่าง Dan Drew หัวหน้าฝ่ายความมั่นคงปลอดภัยของ Level 3 ระบุว่าการโจมตีรอบนี้เกี่ยวข้องกับมัลแวร์ Mirai ที่เปิดซอร์สมาก่อนหน้านี้
ทาง ArsTechnica ระบุว่าการโจมตี Dyn ครั้งนี้อาจจะไม่ได้ตั้งใจโจมตี Dyn โดยตรงแต่เป็นการโจมตีไปที่โดเมนของลูกค้าบางราย เช่น Sony Playstation แต่ตอนนี้ทาง Ars ยังยืนยันเรื่องนี้ไม่ได้
เมื่อเวลา 18.10น. ที่ผ่านมา (ตามเวลาประเทศไทย) บริการ DNS ของ Dyn ถูก DDoS ส่งผลให้เว็บไซต์ที่ใช้บริการ DynDNS ไม่สามารถใช้งานได้ตั้งแต่เวลาดังกล่าว เว็บไซต์รายใหญ่ที่ใช้บริการ DynDNS เช่น Twitter, Spotify, SaneBox, Reddit, Box, Github, Zoho CRM, PayPal, Airbnb, Freshbooks, Wired.com, Pinterest, Heroku และลูกค้าในบริเวณชายฝั่งตะวันออกของสหรัฐอเมริกาส่วนใหญ่ต่างได้รับผลกระทบ
ล่าสุด ทาง Dyn แจ้งว่าสามารถแก้ปัญหาได้แล้ว แต่อาจมีบางส่วนที่ยังมีปัญหาอยู่ และจนถึงในขณะนี้ ก็ยังไม่เป็นที่แน่ชัดว่าใครอยู่เบื้องหลังการ DDoS ในครั้งนี้
ที่มา : The Hacker News
ผู้ใช้ Anna-senpai ในบอร์ด Hackforums ประกาศออกจากวงการด้วยการปล่อยซอร์สโค้ดมัลแวร์ Mirai สำหรับเข้าควบคุมอุปกรณ์ IoT ผ่านทางรหัสผ่านมาตรฐาน หรือบัญชีผู้ใช้ที่ฮาร์ดโค้ดเอาไว้
Mirai จะเข้าควบคุมอุปกรณ์จำนวนมาก สั่งให้อุปกรณ์เหล่านั้นรับคำสั่งจากเซิร์ฟเวอร์สั่งการ Anna ระบุว่าสามารถดึงบอทได้สูงสุดถึง 380,000 เครื่อง แต่หลังจากมีผู้ให้บริการปรับปรุงเน็ตเวิร์คหลังการโจมตี Brian Krebs ตอนนี้มัลแวร์สามารถดึงบอทได้ประมาณ 300,000 เครื่อง
หลังจากบล็อกของ Brian Krebs ถูกถล่ม DDoS จนกระทั่งต้องปิดเว็บลง ล่าสุดบล็อกนี้ก็ได้เข้าร่วม Project Shield โครงการปกป้องเว็บที่ถูกโจมตี DDoS ของกูเกิลที่เปิดโครงการมาตั้งแต่ปี 2013
Krebs ตัดสินใจเข้าร่วม Project Shield ทำให้เว็บกลับมาได้ระยะหนึ่ง แต่ล่าสุดเว็บของเขาก็ยังล่มอยู่โดยไม่แน่ชัดว่าเป็นการคอนฟิกผิดพลาดเองหรืออย่างไร
ต่อจากข่าว เว็บไซต์ KrebsOnSecurity ถูกถล่มด้วย DDoS ขนาดใหญ่ที่สุดในประวัติศาสตร์ สถิติก็ถูกทำลายอย่างรวดเร็ว เมื่อ OVH เว็บโฮสติ้งรายใหญ่จากฝรั่งเศส รายงานว่าถูกโจมตีด้วย DDoS ทราฟฟิกมหึมาถึง 1Tbps เลยทีเดียว (ของ Krebs คือ 665Gbps) โดยทราฟฟิกก้อนใหญ่ที่สุดที่ถูกยิงเข้ามามีขนาด 799Gbps
Octave Klaba ผู้ก่อตั้ง OVH เผยข้อมูลเรื่องนี้บน Twitter ของเขาเอง โดยระบุว่าตัว botnet ที่ใช้ยิง DDoS เป็นเครือข่ายกล้องวงจรปิดหรือเครื่องบันทึกวิดีโอ (DVR) ที่ติดมัลแวร์จำนวน 1.45 แสนเครื่อง ศักยภาพของมันสามารถยิงทราฟฟิกขนาดมากกว่า 1.5Tbps
Brian Krebs ผู้เชี่ยวชาญความปลอดภัยชื่อดัง (Blognone เขียนถึงเขามาหลายครั้ง ถึงขั้นมีแท็กของตัวเอง) เผยว่าบล็อก KrebsOnSecurity.com ถูกถล่มด้วยการยิง DDoS ครั้งใหญ่ที่สุดเป็นประวัติการณ์ นับทราฟฟิกได้มากถึง 665 Gbps
ช่วงแรก เว็บไซต์ KrebsOnSecurity ยังให้บริการต่อได้ เพราะ Akamai ผู้ให้บริการเครือข่ายรายใหญ่ช่วยสนับสนุนระบบต่อต้าน DDoS ให้ แต่เมื่อการยิงถล่มเว็บไซต์เกิดขึ้นอย่างต่อเนื่อง Akamai ก็ยอมแพ้เพราะแบกรับค่าใช้จ่ายไม่ไหว ส่งผลให้ Krebs ตัดสินใจปิดเว็บลงชั่วคราว เพื่อไม่ให้เว็บไซต์ของเขาโดนถล่มจนกระทบเว็บอื่นๆ ในโฮสต์เดียวกัน
เมื่อบางสิ่งกลายเป็นกระแสยอดนิยม คงเลี่ยงไม่ได้ที่จะตกเป็นเป้าโจมตี เมื่อทีมแฮกเกอร์ Poodlecorp ประกาศจะโจมตีระบบเกม Pokémon Go ด้วยการ DDoS ในวันที่ 1 สิงหาคม
Poodlecorp ตั้งเป้าโจมตีให้ระบบล่มเป็นเวลา 20 ชั่วโมงขึ้นไป ด้วยการใช้ botnet จำนวนกว่า 600,000 ตัว
นอกจากนี้ Poodlecorp ยังกล่าวอ้างว่า ปัญหาระบบเซิฟเวอร์ของ YouTube และเกม League of Legends ที่มีปัญหา ในช่วงสุดสัปดาห์ที่ผ่านมา ก็เป็นผลงานของทีมตัวเอง ซึ่งได้ใช้ botnet โจมตีเช่นกัน
ที่มา - The Next Web
Securi รายงานถึงปัญหาของเว็บลูกค้าที่เป็นร้านอัญมณีรายหนึ่งที่ถูกโจมตีแบบ DDoS อย่างต่อเนื่องนานหลายวัน บริษัทพบว่าการโจมตีที่ต่อเนื่องแบบนี้ไม่เจอบ่อยนัก ทีมงานจึงสำรวจดูว่าผู้โจมตีใช้อะไรเป็นเครื่องมือ และพบว่า botnet ที่ใช้โจมตีครั้งนี้มีแต่กล้องวงจรปิดที่เชื่อมต่อกับอินเทอร์เน็ตอย่างเดียว
กล้องวงจรปิดจากหมายเลขไอพีทั้งหมดกว่า 25,000 หมายเลข อยู่ในไต้หวัน 24%, สหรัฐฯ 12%, อินโดนีเซีย 9%, เม็กซิโก 8%, และมาเลเซีย 6% ที่น่าสนใจคือ 5% ของการโจมตียิงมาผ่าน IPv6
ช่วงเวลาไม่ถึง 2 เดือนที่ผ่านมา มีบริษัททำธุรกิจออนไลน์หลายแห่งได้รับอีเมลจากผู้ที่อ้างตัวว่าเป็นกลุ่ม "Armada Collective" ข่มขู่ว่าจะโจมตีบริการออนไลน์ของบริษัทเหล่านั้นด้วยวิธี DDoS และยื่นเงื่อนไขให้บริษัทจ่ายเงินเป็น bitcoin เพื่อแลกกับการละเว้นไม่ลงมือโจมตี ซึ่งผลก็คือมีหลายบริษัทยอมจ่ายเงินแต่โดยดี ขนาดที่ว่ารวมมูลค่าแล้วเป็นเงินกว่า 100,000 ดอลลาร์ ทั้งที่ในความเป็นจริงผู้ส่งอีเมลข่มขู่นั้นยังไม่เคยโจมตีใครเลยสักครั้ง
ใจความของอีเมลข่มขู่กรรโชกนั้น ระบุจำนวนเงินที่ต้องการไว้ที่ 10 bitcoin (หรือประมาณ 165,000 บาท) โดยมีการหลอกล่อให้ผู้รับอีเมลกดเข้าไปดูข้อมูลผลการค้นหาของชื่อ "Armada Collective" ซึ่งคาดว่าเป็นการแอบอ้างเอาชื่อมาขู่มากกว่าจะเป็นฝีมือกลุ่มดังกล่าวจริง ("Armada Collective" เป็นชื่อของกลุ่มที่ลงมือโจมตี ProtonMail ผู้ให้บริการอีเมลแบบเข้ารหัสที่โฆษณาตัวเองว่า "NSA เจาะไม่เข้า" โดยลงมือโจมตีเพื่อเรียกค่าไถ่เป็น bitcoin ไปเมื่อปีก่อน)
เมื่อปี 2013 ทาง Google เปิดตัวโครงการ Project Shield ด้วยเป้าหมายเพื่อช่วยเว็บไซต์ในการเอาตัวรอดจากการโจมตี DDoS ซึ่งแรกเริ่มใช้ระบบการเชิญให้ผู้พัฒนาเว็บไซต์บางเว็บเท่านั้นให้เข้าใช้บริการได้ แต่ตอนนี้ Google เปิดให้เว็บไซต์ข่าวโดยทั่วไปสมัครขอใช้งาน Project Shield กันได้ฟรีแล้ว
บริการธนาคารออนไลน์ของ HSBC ในอังกฤษถูกโจมตีแบบ DDoS ต่อเนื่องทำให้บริการทั้งเว็บไซต์ และแอปพลิเคชั่นไม่สามารถใช้งานได้ต่อเนื่องหลายชั่วโมงในวันนี้
การที่ระบบล่มวันนี้กระทบคนจำนวนมากกว่าปกติเพราะเป็นวันสิ้นเดือนแรกของปีที่คนจำนวนมากต้องยื่นแบบภาษีและเป็นวันเงินเดือนออก
ทาง HSBC ถูกโจมตีมาแล้วครั้งหนึ่งเมื่อต้นเดือนที่ผ่านมาส่งผลให้บริการใช้การไม่ได้สองชั่วโมง
ที่มา - ArsTechnica, The Register