close


據國外媒體報道,Prolexic公司DDos攻擊報告中顯示,2014年第一季度DDoS攻擊的數量比去年增長瞭47%。這份報告中還顯示,平均攻擊持
續時間縮短瞭50%,由35小時降低到17小時。另外,為這種攻擊提供便利的肉雞電腦(感染的PC和服務器)大部分來自中印兩國,這與盜版的普及不無關系。


DDoS全稱Distributed Denial of
Service(分佈式拒絕服務攻擊),近兩年不但沒有放緩跡象,還有愈演愈烈之勢。基本上,DDos有兩種攻擊類型。第一種發生在應用層,也就是針對應用服務本身,第二種發生在網絡層,可被大部分路由器防火墻屏蔽。DDos攻擊旨在利用瞬時爆發流量占據所有網絡和服務器資源,導致服務崩潰。這些攻擊可以模仿合法用戶流量繞過防火墻的DDoS攻擊解決方案和導致Web服務器崩潰。這幾乎是一種無法閃避的攻擊。


比較有名的案例是,已經破產的Mt.gox比特幣交易所就曾經數度因為DDos攻擊導致崩潰,使得比特幣的價格大幅下降。在過去的一年,DDoS攻擊的數量迅速增加。這種趨勢將持續下去,2014年中,幾乎每三次攻擊就有一次攻擊的流量超過20Gbps,更有一些網絡攻擊的流量甚至超越200Gbps。


從技術上來說主要原因是攻擊者今年采用瞭超大SYN洪流和DNS擴增方法,可以產生很高的流量。另外,近期一個相對較新的技術進入瞭人們的視野:NTP(網絡時間協議)擴增。上個月,NTP擴增攻擊居然超過瞭超大SYN洪流,成為最普遍的網絡DDoS攻擊。然而,就整個網絡的DDoS攻擊趨勢而言,超大SYN洪流攻擊仍然占主導地位,在攻擊流量達到5Gbps的攻擊中51.5%使用瞭這種攻擊方式。


肉雞種類不斷擴大


被惡意代碼操控的電腦被稱為肉雞或網絡僵屍。大量證據表明,DDoS攻擊肉雞的種類正在變得日益復雜。現在的肉雞甚至包括基於瀏覽器的DDoS攻擊肉雞,這使其能夠繞過JavaScript和cookie的挑戰-兩個最常見的肉雞過濾安全方案。


2014年肉雞變得“更聰明”瞭,特別是他們可以模仿標準瀏覽器的能力。超過29%的肉雞每月攻擊的目標可以超過50個,研究還發現,有29.9%的DDoS攻擊肉雞現在能夠接受和存儲cookie。此外,近百分之一的肉雞還能夠執行JavaScript。


DDos攻擊肉雞來源


不同於網絡層攻擊,應用層的攻擊不能使用偽造的IP地址來隱藏他們的源代碼。攻擊者必須劫持那些與互聯網有連接的肉雞。根據對IP的源地址的分析,來自印度、中國和伊朗的肉雞占所有肉雞的25%。以下是具體數據:


印度(9.59%)


中國(9.2%)


伊朗(7.99%)


印度尼西亞(4.29%)


美國(4.26 %)


泰國(4.20 %)


土耳其(3.89%)


俄羅斯(3.45 %)


越南(2.88 %)


秘魯(2.62%)


這些地點是肉雞(感染的PC和服務器)的來源,而不是攻擊者的來源,攻擊者可以遠程操作這些資源。這些地區成為肉雞工廠的原因很可能與盜版軟件泛濫有關。


防禦方法需要加強


由於DDoS攻擊的發展和技術的提高,安全解決方案自然也要進化。這些解決方案將需要能夠判斷行為異常和使用其他檢測技術分辨假瀏覽器。


網絡肉雞可以被用作共享的DDoS資源。也就是說,這些肉雞是可以被出租的。平均來看,近40%的攻擊IP地址每月至少攻擊50個獨立的目標。因為肉雞們被重復使用來攻擊多個目標,所以基於信譽的安全技術也可以相當有效地預測訪問者的意圖,並主動阻斷一個“可疑”的IP地址。新的攻擊方法,以及攻擊量的激增表明DDos攻擊愈演愈烈。網絡服務提供者需要對未來不斷增加且越來越復雜的DDoS攻擊做好準備。





Orignal From: DDoS攻擊愈演愈烈中印成最大攻擊源頭

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 x0z7blog01 的頭像
    x0z7blog01

    x0z7blog01的部落格

    x0z7blog01 發表在 痞客邦 留言(0) 人氣()