< 返回新聞公共列表

互聯(lián)網(wǎng)DDOS攻擊力愈加恐怖,再創(chuàng)新高!

發(fā)布時(shí)間:2020-07-29 23:12:20

目前歐洲一家大型銀行正在遭受有史以來(lái)最大的DDOS攻擊,達(dá)到了8.09億數(shù)據(jù)包/秒。這是以 PPS 為中心的攻擊的新行業(yè)記錄,其規(guī)模是之前攻擊的兩倍多。A10 Networks 最近發(fā)布了其2020年第2季度:DDoS武器狀態(tài)報(bào)告,基于其跟蹤的大約 1000 萬(wàn)個(gè)唯一源地址,該報(bào)告更揭示了 DDoS 攻擊的嚴(yán)重性、分布式性質(zhì)以及企業(yè)在成功防御時(shí)可以借鑒的主要趨勢(shì)和觀察。


一、DDoS 僵尸網(wǎng)絡(luò)代理

在黑客世界,IoT (物聯(lián)網(wǎng))設(shè)備和 DDoS 攻擊完美匹配。智能手表、路由器和攝像機(jī)等 IoT 設(shè)備現(xiàn)在通常受到惡意軟件的感染,并受惡意參與者的控制,用以發(fā)起靈活的 DDoS 攻擊。DDoS防護(hù)研究人員積累了在這些攻擊中反復(fù)使用的主機(jī)的知識(shí),掃描那些顯示受惡意軟件感染的特征,在 DDoS 攻擊下,這些特征值得謹(jǐn)慎對(duì)待。


二、惡意軟件擴(kuò)散

由于 IoT 設(shè)備容易受到攻擊,這主要是由于設(shè)備缺乏必要的內(nèi)置安全性來(lái)應(yīng)對(duì)威脅,這使得威脅參與者有機(jī)會(huì)通過(guò)遠(yuǎn)程代碼執(zhí)行 (RCE) 漏洞集合和設(shè)備供應(yīng)商的默認(rèn)用戶名和密碼列表來(lái)攻擊這些設(shè)備,以不斷增加 DDoS 攻擊的規(guī)模和強(qiáng)度。相關(guān)DDoS武器情報(bào)系統(tǒng)每小時(shí)可在互聯(lián)網(wǎng)上檢測(cè)數(shù)十萬(wàn)個(gè)事件,從而深入了解頂級(jí)物聯(lián)網(wǎng)漏洞和攻擊能力。

其中一個(gè)關(guān)鍵報(bào)告發(fā)現(xiàn)突出顯示了在基于 IoT 的不同攻擊和漏洞之后,數(shù)千個(gè)惡意軟件二進(jìn)制文件被丟棄到系統(tǒng)中。在攻擊中最常見(jiàn)的惡意軟件家族中,有以下:Gafgyt 家族、Dark Nexus 家族和 Mirai 家族。這些惡意軟件的相關(guān)二進(jìn)制名稱(chēng)分別是 arm7 、Cloud.x86、mmmh.x86。

深入挖掘我們本季度看到的二元特征和行為,"arm7",我們發(fā)現(xiàn)攻擊類(lèi)型有多種形式,包括但不限于 TCP 洪水、HTTP 洪水和 UDP 洪水。為了減輕這些攻擊,需要通過(guò)了解和反向設(shè)計(jì)攻擊工具包來(lái)建立對(duì)這些 DDoS 武器的牢固理解。


三、放大攻擊

當(dāng)涉及到大規(guī)模 DDoS 攻擊時(shí),放大反射是最有效的。例如,當(dāng)攻擊者向 Internet 公開(kāi)的服務(wù)器發(fā)送大量具有欺騙受害者的 IP 地址的小請(qǐng)求時(shí)。服務(wù)器對(duì)不知情的受害者做出放大的回應(yīng)。這些特定服務(wù)器之所以成為目標(biāo),是因?yàn)樗鼈儜?yīng)處理未經(jīng)身份驗(yàn)證的請(qǐng)求,并且正在運(yùn)行具有放大功能的應(yīng)用程序或協(xié)議。

最常見(jiàn)的攻擊類(lèi)型可以使用數(shù)百萬(wàn)個(gè)公開(kāi)的 DNS、NTP、SSDP、SNMP 和基于 CLDAP UDP 的服務(wù)。這些攻擊導(dǎo)致了破紀(jì)錄的批量攻擊,例如最近 2020 年第 1 季度基于 CLDAP的 AWS 攻擊,該攻擊的峰值為 2.3 Tbps,比之前的記錄保持者 2018 年基于 1.35 Tbps Memcached 的 GitHub 攻擊高出 70%。雖然 CLDAP 沒(méi)有進(jìn)入在第二季度的放大攻擊武器的前 5 名,但是相關(guān)系統(tǒng)記錄到 15651 個(gè)潛在的 CLDAP 武器。這使得它成為本季度最高放大攻擊武器的一小部分,即 Portmap,其中每個(gè) CLDAP 武器。AWS 攻擊表明,即使這種小比例攻擊面也具有生成非常大規(guī)模的 DDoS 攻擊的潛力,防止這些攻擊的唯一方法就是主動(dòng)跟蹤 DDoS 武器和潛在漏洞。


四、DDoS攻擊防護(hù)

每個(gè)季度,國(guó)際 DDoS 攻擊研究的發(fā)現(xiàn)都指向一件事:需要提高安全性。如果你面向香港、亞太區(qū)級(jí)海外用戶群,建議啟用香港高防服務(wù)器、香港高防IP或美國(guó)高防服務(wù)器。恒創(chuàng)科技香港高防服務(wù)器、高防IP和美國(guó)高防服務(wù)器基于智能攻擊檢測(cè)和清洗系統(tǒng),整合先進(jìn)的 DDoS 武器情報(bào),結(jié)合實(shí)時(shí)威脅檢測(cè)和自動(dòng)簽名提取,能夠抵御大規(guī)模的多向媒介 DDoS 攻擊,無(wú)論攻擊來(lái)自何處。通過(guò)創(chuàng)建基于 DDoS 僵尸網(wǎng)絡(luò) IP 地址和通常用于 DDoS 攻擊的可用易受攻擊服務(wù)器的當(dāng)前和準(zhǔn)確源的黑名單,從而能夠?qū)?DDoS 防御采取主動(dòng)方法。DDoS 攻擊不會(huì)消失,現(xiàn)在是企業(yè)將攻擊者的成熟度與更強(qiáng)的防御相匹配的時(shí)候,尤其是在物聯(lián)網(wǎng)和 5G 等新技術(shù)繼續(xù)獲得進(jìn)一步勢(shì)頭的時(shí)候。



/template/Home/Zkeys724/PC/Static