本文共 1263 字,大约阅读时间需要 4 分钟。
基于卡巴斯基DDoS情报*收集到的数据,卡巴斯基实验室发布了2016年第三季度僵尸网络辅助的DDoS攻击报告。位于西欧的攻击服务器活跃程度有所增加,该区域的网络资源遭受攻击的数量也相应增加。源自加密流量的复杂的DDoS攻击数量同样有所增长。
报告所涉及的期限内,有67个国家的网络资源遭受僵尸网络辅助的DDoS攻击。针对日本、美国和俄罗斯的网络资源的攻击数量明显增加,而针对中国和韩国的攻击数量显著减少。本季度,西欧有三个国家入选遭受僵尸网络DDoS攻击最严重的十大国家之列,分别为意大利、法国和德国,这是今年西欧国家首次登上这一排行榜。这些统计数据同西欧地区活动的命令和控制服务器的数量增长相对应,尤其是英国、法国和荷兰。
尽管中国地区遭受攻击的总量有所减少,但是遭受攻击最多的资源为中文资源。其中数量最多的一次攻击(19次)是针对一个常用的中文搜索引擎。第三季度,遭受攻击时间最长(184个小时)的为一家中国供应商。另外,第三季度DDoS攻击最活跃的一天为8月3日。在这一天,我们记录到的僵尸网络攻击有1,746起,其中很多攻击都是针对一家位于美国的服务提供商的服务器。
另外值得注意的是,2016年第三季度,SYN-DDoS攻击数量继续增长,占全部检测到的攻击总量的81%,而TCP-DDoS和ICMP-DDoS攻击的数量继续下降。基于Linux的DDoS僵尸设备比例同样增多,达到79%,创去年的最高纪录。原因是基于Linux的IoT设备更多地被用于DDoS攻击,而Mirai僵尸网络泄露后,这一比例将可能继续攀升。
卡巴斯基实验室的专家还发现利用加密传输数据进行的“智能”攻击数量增加。典型的攻击通过加密连接向网站“负载较重”的部分(例如搜索表格)发送数量较少的查询信息。由于隐藏在加密流量中,并且流量较低,所以这类攻击很难被一些专门的保护解决方案过滤出来。
卡巴斯基DDoS保护总监Kirill Ilganaev评论:“这种攻击手段越来越常见,因为对网络罪犯来说,放大攻击正在变得越来越复杂并且越来越低效:包含漏洞的服务器数量正在减少,而且安全解决方案可以很容易地识别和过滤掉大多数放大攻击。其次,互联网正在稳步从经典的HTTP连接迁移到用户和网络资源的加密互动。这意味着基于加密的攻击数量将只会增长,开发者需要立刻开始修改自己的反DDoS保护手段,而网络资源所有者也需要采取可靠的保护手段,选择一款高效的安全解决方案”。
卡巴斯基DDoS保护解决方案整合了卡巴斯基实验室在对抗网络威胁方面的全面技术以及公司独特的自主研发能力。该解决方案能够抵御所有类型的DDoS攻击,不管其复杂程度、强度或持续时间如何。
*DDoS情报系统(卡巴斯基DDoS保护解决方案的一部分)被设计用来拦截和分析命令和控制服务器(C&C)向僵尸计算机所发送的命令,并且无需等待用户设备被感染或网络罪犯的命令被执行后才能够收集数据。需要注意的是,DDoS情报统计数据仅限于卡巴斯基实验室已经检测和分析过的僵尸网络。
本文转自d1net(转载)