基于卡巴斯基DDoS情報(bào)*收集到的數(shù)據(jù),卡巴斯基實(shí)驗(yàn)室發(fā)布了2016年第三季度僵尸網(wǎng)絡(luò)輔助的DDoS攻擊報(bào)告。位于西歐的攻擊服務(wù)器活躍程度有所增加,該區(qū)域的網(wǎng)絡(luò)資源遭受攻擊的數(shù)量也相應(yīng)增加。源自加密流量的復(fù)雜的DDoS攻擊數(shù)量同樣有所增長(zhǎng)。
報(bào)告所涉及的期限內(nèi),有67個(gè)國家的網(wǎng)絡(luò)資源遭受僵尸網(wǎng)絡(luò)輔助的DDoS攻擊。針對(duì)日本、美國和俄羅斯的網(wǎng)絡(luò)資源的攻擊數(shù)量明顯增加,而針對(duì)中國和韓國的攻擊數(shù)量顯著減少。本季度,西歐有三個(gè)國家入選遭受僵尸網(wǎng)絡(luò)DDoS攻擊最嚴(yán)重的十大國家之列,分別為意大利、法國和德國,這是今年西歐國家首次登上這一排行榜。這些統(tǒng)計(jì)數(shù)據(jù)同西歐地區(qū)活動(dòng)的命令和控制服務(wù)器的數(shù)量增長(zhǎng)相對(duì)應(yīng),尤其是英國、法國和荷蘭。
盡管中國地區(qū)遭受攻擊的總量有所減少,但是遭受攻擊最多的資源為中文資源。其中數(shù)量最多的一次攻擊(19次)是針對(duì)一個(gè)常用的中文搜索引擎。第三季度,遭受攻擊時(shí)間最長(zhǎng)(184個(gè)小時(shí))的為一家中國供應(yīng)商。另外,第三季度DDoS攻擊最活躍的一天為8月3日。在這一天,我們記錄到的僵尸網(wǎng)絡(luò)攻擊有1,746起,其中很多攻擊都是針對(duì)一家位于美國的服務(wù)提供商的服務(wù)器。
另外值得注意的是,2016年第三季度,SYN-DDoS攻擊數(shù)量繼續(xù)增長(zhǎng),占全部檢測(cè)到的攻擊總量的81%,而TCP-DDoS和ICMP-DDoS攻擊的數(shù)量繼續(xù)下降。基于Linux的DDoS僵尸設(shè)備比例同樣增多,達(dá)到79%,創(chuàng)去年的最高紀(jì)錄。原因是基于Linux的IoT設(shè)備更多地被用于DDoS攻擊,而Mirai僵尸網(wǎng)絡(luò)泄露后,這一比例將可能繼續(xù)攀升。
卡巴斯基實(shí)驗(yàn)室的專家還發(fā)現(xiàn)利用加密傳輸數(shù)據(jù)進(jìn)行的“智能”攻擊數(shù)量增加。典型的攻擊通過加密連接向網(wǎng)站“負(fù)載較重”的部分(例如搜索表格)發(fā)送數(shù)量較少的查詢信息。由于隱藏在加密流量中,并且流量較低,所以這類攻擊很難被一些專門的保護(hù)解決方案過濾出來。
卡巴斯基DDoS保護(hù)總監(jiān)Kirill Ilganaev評(píng)論:“這種攻擊手段越來越常見,因?yàn)閷?duì)網(wǎng)絡(luò)罪犯來說,放大攻擊正在變得越來越復(fù)雜并且越來越低效:包含漏洞的服務(wù)器數(shù)量正在減少,而且安全解決方案可以很容易地識(shí)別和過濾掉大多數(shù)放大攻擊。其次,互聯(lián)網(wǎng)正在穩(wěn)步從經(jīng)典的HTTP連接遷移到用戶和網(wǎng)絡(luò)資源的加密互動(dòng)。這意味著基于加密的攻擊數(shù)量將只會(huì)增長(zhǎng),開發(fā)者需要立刻開始修改自己的反DDoS保護(hù)手段,而網(wǎng)絡(luò)資源所有者也需要采取可靠的保護(hù)手段,選擇一款高效的安全解決方案”。
卡巴斯基DDoS保護(hù)解決方案整合了卡巴斯基實(shí)驗(yàn)室在對(duì)抗網(wǎng)絡(luò)威脅方面的全面技術(shù)以及公司獨(dú)特的自主研發(fā)能力。該解決方案能夠抵御所有類型的DDoS攻擊,不管其復(fù)雜程度、強(qiáng)度或持續(xù)時(shí)間如何。
*DDoS情報(bào)系統(tǒng)(卡巴斯基DDoS保護(hù)解決方案的一部分)被設(shè)計(jì)用來攔截和分析命令和控制服務(wù)器(C&C)向僵尸計(jì)算機(jī)所發(fā)送的命令,并且無需等待用戶設(shè)備被感染或網(wǎng)絡(luò)罪犯的命令被執(zhí)行后才能夠收集數(shù)據(jù)。需要注意的是,DDoS情報(bào)統(tǒng)計(jì)數(shù)據(jù)僅限于卡巴斯基實(shí)驗(yàn)室已經(jīng)檢測(cè)和分析過的僵尸網(wǎng)絡(luò)。