目前歐洲一家大型銀行正在遭受有史以來最大的DDOS攻擊,達到了8.09億數據包/秒,。這是以 PPS 為中心的攻擊的新行業(yè)記錄,,其規(guī)模是之前攻擊的兩倍多。A10 Networks 最近發(fā)布了其2020年第2季度:DDoS武器狀態(tài)報告,,基于其跟蹤的大約 1000 萬個唯一源地址,,該報告更揭示了 DDoS 攻擊的嚴重性、分布式性質以及企業(yè)在成功防御時可以借鑒的主要趨勢和觀察,。
一,、DDoS 僵尸網絡代理
在黑客世界,IoT (物聯網)設備和 DDoS 攻擊完美匹配,。智能手表,、路由器和攝像機等 IoT 設備現在通常受到惡意軟件的感染,并受惡意參與者的控制,,用以發(fā)起靈活的 DDoS 攻擊,。DDoS防護研究人員積累了在這些攻擊中反復使用的主機的知識,掃描那些顯示受惡意軟件感染的特征,,在 DDoS 攻擊下,,這些特征值得謹慎對待。
二,、惡意軟件擴散
由于 IoT 設備容易受到攻擊,,這主要是由于設備缺乏必要的內置安全性來應對威脅,這使得威脅參與者有機會通過遠程代碼執(zhí)行 (RCE) 漏洞集合和設備供應商的默認用戶名和密碼列表來攻擊這些設備,,以不斷增加 DDoS 攻擊的規(guī)模和強度,。相關DDoS武器情報系統每小時可在互聯網上檢測數十萬個事件,從而深入了解頂級物聯網漏洞和攻擊能力,。
其中一個關鍵報告發(fā)現突出顯示了在基于 IoT 的不同攻擊和漏洞之后,,數千個惡意軟件二進制文件被丟棄到系統中。在攻擊中最常見的惡意軟件家族中,有以下:Gafgyt 家族,、Dark Nexus 家族和 Mirai 家族,。這些惡意軟件的相關二進制名稱分別是 arm7 、Cloud.x86,、mmmh.x86,。
深入挖掘我們本季度看到的二元特征和行為,"arm7",,我們發(fā)現攻擊類型有多種形式,,包括但不限于 TCP 洪水、HTTP 洪水和 UDP 洪水,。為了減輕這些攻擊,,需要通過了解和反向設計攻擊工具包來建立對這些 DDoS 武器的牢固理解。
三,、放大攻擊
當涉及到大規(guī)模 DDoS 攻擊時,,放大反射是最有效的。例如,,當攻擊者向 Internet 公開的服務器發(fā)送大量具有欺騙受害者的 IP 地址的小請求時,。服務器對不知情的受害者做出放大的回應。這些特定服務器之所以成為目標,,是因為它們應處理未經身份驗證的請求,,并且正在運行具有放大功能的應用程序或協議。
最常見的攻擊類型可以使用數百萬個公開的 DNS,、NTP,、SSDP、SNMP 和基于 CLDAP UDP 的服務,。這些攻擊導致了破紀錄的批量攻擊,,例如最近 2020 年第 1 季度基于 CLDAP的 AWS 攻擊,該攻擊的峰值為 2.3 Tbps,,比之前的記錄保持者 2018 年基于 1.35 Tbps Memcached 的 GitHub 攻擊高出 70%,。雖然 CLDAP 沒有進入在第二季度的放大攻擊武器的前 5 名,但是相關系統記錄到 15651 個潛在的 CLDAP 武器,。這使得它成為本季度最高放大攻擊武器的一小部分,,即 Portmap,其中每個 CLDAP 武器,。AWS 攻擊表明,,即使這種小比例攻擊面也具有生成非常大規(guī)模的 DDoS 攻擊的潛力,防止這些攻擊的唯一方法就是主動跟蹤 DDoS 武器和潛在漏洞,。
四,、DDoS攻擊防護
每個季度,國際 DDoS 攻擊研究的發(fā)現都指向一件事:需要提高安全性。如果你面向香港,、亞太區(qū)級海外用戶群,,建議啟用香港高防服務器、香港高防IP或美國高防服務器,。恒創(chuàng)科技香港高防服務器,、高防IP和美國高防服務器基于智能攻擊檢測和清洗系統,整合先進的 DDoS 武器情報,,結合實時威脅檢測和自動簽名提取,,能夠抵御大規(guī)模的多向媒介 DDoS 攻擊,無論攻擊來自何處,。通過創(chuàng)建基于 DDoS 僵尸網絡 IP 地址和通常用于 DDoS 攻擊的可用易受攻擊服務器的當前和準確源的黑名單,,從而能夠對 DDoS 防御采取主動方法。DDoS 攻擊不會消失,,現在是企業(yè)將攻擊者的成熟度與更強的防御相匹配的時候,尤其是在物聯網和 5G 等新技術繼續(xù)獲得進一步勢頭的時候,。
Copyright ? 2013-2020. All Rights Reserved. 恒訊科技 深圳市恒訊科技有限公司 粵ICP備20052954號 IDC證:B1-20230800.移動站