< 返回新聞公共列表

互聯網DDOS攻擊力愈加恐怖,再創(chuàng)新高!

發(fā)布時間:2020-07-29 23:12:20

目前歐洲一家大型銀行正在遭受有史以來最大的DDOS攻擊,達到了8.09億數據包/秒。這是以 PPS 為中心的攻擊的新行業(yè)記錄,其規(guī)模是之前攻擊的兩倍多。A10 Networks 最近發(fā)布了其2020年第2季度:DDoS武器狀態(tài)報告,基于其跟蹤的大約 1000 萬個唯一源地址,該報告更揭示了 DDoS 攻擊的嚴重性、分布式性質以及企業(yè)在成功防御時可以借鑒的主要趨勢和觀察。


一、DDoS 僵尸網絡代理

在黑客世界,IoT (物聯網)設備和 DDoS 攻擊完美匹配。智能手表、路由器和攝像機等 IoT 設備現在通常受到惡意軟件的感染,并受惡意參與者的控制,用以發(fā)起靈活的 DDoS 攻擊。DDoS防護研究人員積累了在這些攻擊中反復使用的主機的知識,掃描那些顯示受惡意軟件感染的特征,在 DDoS 攻擊下,這些特征值得謹慎對待。


二、惡意軟件擴散

由于 IoT 設備容易受到攻擊,這主要是由于設備缺乏必要的內置安全性來應對威脅,這使得威脅參與者有機會通過遠程代碼執(zhí)行 (RCE) 漏洞集合和設備供應商的默認用戶名和密碼列表來攻擊這些設備,以不斷增加 DDoS 攻擊的規(guī)模和強度。相關DDoS武器情報系統(tǒng)每小時可在互聯網上檢測數十萬個事件,從而深入了解頂級物聯網漏洞和攻擊能力。

其中一個關鍵報告發(fā)現突出顯示了在基于 IoT 的不同攻擊和漏洞之后,數千個惡意軟件二進制文件被丟棄到系統(tǒng)中。在攻擊中最常見的惡意軟件家族中,有以下:Gafgyt 家族、Dark Nexus 家族和 Mirai 家族。這些惡意軟件的相關二進制名稱分別是 arm7 、Cloud.x86、mmmh.x86。

深入挖掘我們本季度看到的二元特征和行為,"arm7",我們發(fā)現攻擊類型有多種形式,包括但不限于 TCP 洪水、HTTP 洪水和 UDP 洪水。為了減輕這些攻擊,需要通過了解和反向設計攻擊工具包來建立對這些 DDoS 武器的牢固理解。


三、放大攻擊

當涉及到大規(guī)模 DDoS 攻擊時,放大反射是最有效的。例如,當攻擊者向 Internet 公開的服務器發(fā)送大量具有欺騙受害者的 IP 地址的小請求時。服務器對不知情的受害者做出放大的回應。這些特定服務器之所以成為目標,是因為它們應處理未經身份驗證的請求,并且正在運行具有放大功能的應用程序或協議。

最常見的攻擊類型可以使用數百萬個公開的 DNS、NTP、SSDP、SNMP 和基于 CLDAP UDP 的服務。這些攻擊導致了破紀錄的批量攻擊,例如最近 2020 年第 1 季度基于 CLDAP的 AWS 攻擊,該攻擊的峰值為 2.3 Tbps,比之前的記錄保持者 2018 年基于 1.35 Tbps Memcached 的 GitHub 攻擊高出 70%。雖然 CLDAP 沒有進入在第二季度的放大攻擊武器的前 5 名,但是相關系統(tǒng)記錄到 15651 個潛在的 CLDAP 武器。這使得它成為本季度最高放大攻擊武器的一小部分,即 Portmap,其中每個 CLDAP 武器。AWS 攻擊表明,即使這種小比例攻擊面也具有生成非常大規(guī)模的 DDoS 攻擊的潛力,防止這些攻擊的唯一方法就是主動跟蹤 DDoS 武器和潛在漏洞。


四、DDoS攻擊防護

每個季度,國際 DDoS 攻擊研究的發(fā)現都指向一件事:需要提高安全性。如果你面向香港、亞太區(qū)級海外用戶群,建議啟用香港高防服務器、香港高防IP或美國高防服務器。恒創(chuàng)科技香港高防服務器、高防IP和美國高防服務器基于智能攻擊檢測和清洗系統(tǒng),整合先進的 DDoS 武器情報,結合實時威脅檢測和自動簽名提取,能夠抵御大規(guī)模的多向媒介 DDoS 攻擊,無論攻擊來自何處。通過創(chuàng)建基于 DDoS 僵尸網絡 IP 地址和通常用于 DDoS 攻擊的可用易受攻擊服務器的當前和準確源的黑名單,從而能夠對 DDoS 防御采取主動方法。DDoS 攻擊不會消失,現在是企業(yè)將攻擊者的成熟度與更強的防御相匹配的時候,尤其是在物聯網和 5G 等新技術繼續(xù)獲得進一步勢頭的時候。



/template/Home/Zkeys724/PC/Static