大規模DDoS攻擊的物聯網殭屍網路:2018年第二季度威脅報告
對於任何一個組織或企業來說,DDoS攻擊絕對是殺傷力巨大的一種威脅型別,這種攻擊活動目的就是耗盡目標網路和應用程式服務的所有可用資源,並給目標組織帶來各種技術層面上的影響。
根據Nexusguard釋出的 ofollow" rel="nofollow,noindex" target="_blank">2018年第二季度威脅報告 ,物聯網殭屍網路使DDoS攻擊的規模急劇增長,跟2017年第四季度相比,這一季度裡發生的DDoS攻擊無論是攻擊規模還是影響,都出現了大規模增長。
研究人員對這一季度的DDoS攻擊進行分析之後,發現Satori和Anarchy這兩個專門利用0 day漏洞發動攻擊的殭屍網路是導致近期DDoS攻擊數量猛增的罪魁禍首。這些殭屍網路可以在不進行放大的情況下生成大量攻擊資料,而在2018年第二季度裡, 絕大部分DDoS攻擊 都是TCP SYN攻擊。
根據Nexusguard的報告資料,攻擊者可以通過增加單獨資料包的大小來控制DDoS攻擊的規模和影響度,其中資料包的大小大約在887到936個位元組區間。
DDoS攻擊向量
基於UDP的攻擊是目前主要的DDoS攻擊向量,現在有很多攻擊者都在利用這種無連線和無會話的網路協議來發動高效的攻擊,因為他們在這個過程中不需要進行初始化握手連線,而且資料流也不會受到傳送速率的限制。
UDP(3,407 attacks/31.56% of total attacks)
一般來說,ping資料包主要是用來測試網路連通性的,而攻擊者可以通過自制的工具並使用ping資料包來讓目標網路出現過載的情況。
ICMP(1,006 attacks/9.32% of total attacks)
在基於SYN的攻擊活動中,攻擊者可以使用大量SYN資料包(ACK)來對目標網路執行DDoS攻擊,這種方式同樣會讓目標伺服器出現拒絕服務的情況(過載)。
TCPSYN (1,997 attacks/18.50% of total attacks)
Nexusguard還發現,在很多其他的DDoS攻擊活動中,還會涉及到包括ICMP、CLDAP/">LDAP、TCP SYN、NTP放大和UDP在內的攻擊向量,這些大約佔47.97%。而在大規模DDoS攻擊活動中,主要採用的都是TCP SYN和UDP多向量融合的方式,尤其是那些攻擊流量超100Gbps的DDoS攻擊活動。
絕大部分的DDoS攻擊(55.28%)持續時間都不會超過90分鐘,40.1%的攻擊持續時間會在90分鐘至1200分鐘之間,僅有4.62%的攻擊會持續超過1200分鐘。從流量方面來看,64.13%的攻擊活動流量小於10Gbps,35.87%的攻擊活動流量高於10Gbps。
美國和中國是目前DDoS攻擊的主要來源地區,緊隨其後的分別是法國、德國和俄羅斯。
後話
任何一個組織或企業都應該確保自己的網路系統部署了最高等級的網路防護措施,如果各位管理員想要了解更多關於DDoS防護方面的內容,可以參考這篇名叫《 如何在十秒鐘之內終止DDoS攻擊 》的文章。
*參考來源:gbhackers,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM