2016年上半年DDoS攻擊趨勢(shì)分析 DDoS攻擊規(guī)模和頻率不斷攀升

DDoS(分布式拒絕服務(wù)),是一種基于DoS的特殊形式的拒絕服務(wù)攻擊,是一種分布、協(xié)作的大規(guī)模攻擊方式,主要瞄準(zhǔn)比較大的站點(diǎn),象商業(yè)公司,搜索引擎和政府部門(mén)的站點(diǎn),具有較大的破壞性。
2015年,DDoS攻擊已經(jīng)成為最引人注目的、受到黑客歡迎的攻擊方式。如今,正如同死亡和稅收一樣,DDoS攻擊成為企業(yè)需要長(zhǎng)期面臨的嚴(yán)峻挑戰(zhàn)。
根據(jù)最新的統(tǒng)計(jì)數(shù)據(jù)顯示,2016年以來(lái),無(wú)論是DDoS攻擊規(guī)模和頻率都在不斷攀升,尤其是攻擊者開(kāi)始越來(lái)越多的使用DNS 和DNSSEC,通過(guò)最少的僵尸網(wǎng)絡(luò)資源對(duì)受害者造成最大的影響。
根據(jù)NexusGuard公司的研究結(jié)果表明,2016年第二季度的DDoS攻擊較之第一季度呈現(xiàn)83%的增長(zhǎng)幅度。在所有攻擊行為中, DNS成為2016年使用的最普遍的協(xié)議(2015年為NTP和SSDP)。
針對(duì)DNS的DDoS攻擊又可按攻擊發(fā)起者和攻擊特征進(jìn)行分類(lèi):
1、按攻擊發(fā)起者分類(lèi)
僵尸網(wǎng)絡(luò):控制大批僵尸網(wǎng)絡(luò)利用真實(shí)DNS協(xié)議棧發(fā)起大量域名查詢(xún)請(qǐng)求;
模擬工具:利用工具軟件偽造源IP發(fā)送海量DNS查詢(xún)
2、按攻擊特征分類(lèi)
Flood攻擊:發(fā)送海量DNS查詢(xún)報(bào)文導(dǎo)致網(wǎng)絡(luò)帶寬耗盡而無(wú)法傳送正常DNS 查詢(xún)請(qǐng)求;
資源消耗攻擊:發(fā)送大量非法域名查詢(xún)報(bào)文引起DNS服務(wù)器持續(xù)進(jìn)行迭代查詢(xún),從而達(dá)到較少的攻擊流量消耗大量服務(wù)器資源的目的。
Imperva公司Incapsula部門(mén)的報(bào)告顯示:2015年4月—2016年5月為期一年的時(shí)間內(nèi),其幫助客戶(hù)阻斷了每周平均峰值為445 Gb/s的DDoS攻擊。
Imperva公司Incapsula部門(mén)的報(bào)告還表明,目前,應(yīng)用層的DDoS攻擊仍占據(jù)DDoS攻擊活動(dòng)的 60%,但是也正在逐步被網(wǎng)絡(luò)層攻擊所取代,可能是因?yàn)榛贒NS的DDoS攻擊正日益盛行。如果趨勢(shì)照預(yù)期發(fā)展的話(huà),這兩種類(lèi)型可能會(huì)在2018年實(shí)現(xiàn)并駕齊驅(qū)的狀態(tài)。
根據(jù)最新的DDoS趨勢(shì)報(bào)告,犯罪分子正利用DNSSEC協(xié)議進(jìn)行DDOS 攻擊。DNSSEC是“域名系統(tǒng)安全擴(kuò)展”的簡(jiǎn)稱(chēng),作為DNS協(xié)議的擴(kuò)展,其包括了諸多保護(hù)DNS認(rèn)證和數(shù)據(jù)完整度的安全特性,然而“反射DDoS”也在濫用DNSSEC協(xié)議。
Neustar公司的研究人員稱(chēng)攻擊者向簽署有ANY指令的域名服務(wù)器發(fā)送DNSSEC請(qǐng)求,ANY指令能夠強(qiáng)制DNSSEC服務(wù)器收集所有關(guān)于域名和請(qǐng)求應(yīng)答的DNS信息。
由于DNSSEC服務(wù)器請(qǐng)求能夠用假的IP地址偽造,攻擊者誘騙服務(wù)器響應(yīng)受害者的IP地址,給DDoS攻擊的目標(biāo)發(fā)送垃圾流量。
對(duì)于只配備了基礎(chǔ)DDOS防御的企業(yè)而言,基于DNSSEC的洪水攻擊可以很容易使其網(wǎng)絡(luò)下線(xiàn),并賦予攻擊者自由訪問(wèn)企業(yè)基礎(chǔ)設(shè)施的權(quán)限。
根據(jù)Neustar公司的最新研究 表明, 約有80%的,超過(guò)1300個(gè)DNSSEC服務(wù)器由于配置不當(dāng),攻擊者可以利用這些服務(wù)器進(jìn)行高于平均水平的反射DDoS攻擊。
Arbor Networks的研究結(jié)果表明,DDOS攻擊的規(guī)模和頻率均呈現(xiàn)上升趨勢(shì)。僅2016年上半年, 規(guī)模超過(guò) 100Gb/s的攻擊就有274起,而2015年全年才只有223起;2016年上半年流量超過(guò)200Gb/s 的攻擊共46起,而2015年全年只有16起;此外,2016年上半年規(guī)模最大的DDoS 攻擊流量達(dá)到579Gb/s,較2015年提高73%。
根據(jù)Arbor Networks報(bào)告顯示:與2015年相比,2016年上半年的平均DDOS攻擊規(guī)模增長(zhǎng)了30%。該公司估計(jì)到2016年年底平均攻擊規(guī)模預(yù)計(jì)達(dá)到1.15Gb/s。 報(bào)告警告說(shuō),1 Gb/s的DDoS攻擊足以使大多數(shù)網(wǎng)絡(luò)組織完全離線(xiàn)。
卡巴斯基實(shí)驗(yàn)室的報(bào)告顯示,2016年第二季度,涉及Linux的僵尸網(wǎng)絡(luò)DDoS攻擊的比例已經(jīng)攀升到70.2%,比前幾個(gè)季度有一個(gè)顯著的增幅。
2016年第一季度,超過(guò)70%的攻擊持續(xù)時(shí)間都不超過(guò)四個(gè)小時(shí),而2016年第二季度,持續(xù)時(shí)間最長(zhǎng)的DDoS攻擊持續(xù)291個(gè)小時(shí),或約12.1天,較第一季度最長(zhǎng)的攻擊(8天)顯著變長(zhǎng)。
另一方面,最長(zhǎng)的攻擊持續(xù)時(shí)間也顯著縮短,涉及Linux的僵尸網(wǎng)絡(luò)DDoS攻擊的比例為44.5%,而在2015年第四季度,涉及Linux的僵尸網(wǎng)絡(luò)DDoS攻擊的比例為54.8%。
卡巴斯基實(shí)驗(yàn)室首席惡意軟件分析師Oleg Kupreev評(píng)論:
“Linux服務(wù)器通常會(huì)包含一些常見(jiàn)漏洞,但是這些服務(wù)器很少安裝可靠的安全解決方案,使得它們很容易被僵尸程序所感染。這些因素讓Linux服務(wù)器成為僵尸網(wǎng)絡(luò)運(yùn)營(yíng)者進(jìn)行攻擊的工具。利用基于Linux的計(jì)算機(jī)發(fā)動(dòng)攻擊非常簡(jiǎn)單,并且有效。這些攻擊可以持續(xù)數(shù)周,而服務(wù)器的主人根本就不會(huì)意識(shí)到自己的服務(wù)器成為了攻擊來(lái)源。不僅如此,只使用一臺(tái)服務(wù)器,網(wǎng)絡(luò)罪犯就可以實(shí)施規(guī)??涉敲罃?shù)百臺(tái)計(jì)算機(jī)所發(fā)動(dòng)的攻擊。所以,企業(yè)需要事先準(zhǔn)備好應(yīng)對(duì)這種情況,確保企業(yè)得到可靠的反DDoS攻擊保護(hù),抵御各種復(fù)雜程度和持續(xù)時(shí)長(zhǎng)的攻擊”。
Imperva 公司Incapsula部門(mén)的報(bào)告表明,絕大多數(shù)的DDoS攻擊的持續(xù)時(shí)間相當(dāng)短。2016年第一季度,超過(guò)93%的攻擊持續(xù)時(shí)間在一個(gè)小時(shí)內(nèi)。
以上就是腳本之家小編為大家介紹的2016年DDoS攻擊趨勢(shì)分析報(bào)告,想了解更多精彩教程請(qǐng)繼續(xù)關(guān)注腳本之家網(wǎng)站!
相關(guān)文章
- 下面小編就為電腦新手們打造了一個(gè)教程,從來(lái)沒(méi)有通過(guò)網(wǎng)絡(luò)進(jìn)入別人電腦的用戶(hù)快來(lái)看看吧,主要使用到的軟件就是著名的國(guó)產(chǎn)木馬冰河2.2016-07-12
- 無(wú)論那類(lèi)黑客,他們最初的學(xué)習(xí)內(nèi)容都將是本部分所涉及的內(nèi)容,而且掌握的基本技能也都是一樣的。即便日后他們各自走上了不同的道路,但是所做的事情也差不多,只不過(guò)出發(fā)點(diǎn)2013-04-16
- 近期發(fā)現(xiàn)adobe.com,internet.com,nike.com,等等著名站點(diǎn)都分分遭受到攻擊,但攻擊者所使用的技術(shù)并不是以往所使用的入侵WEB服務(wù)器,更改主頁(yè)的慣用手法,攻擊者使用的是一2008-10-08
- 這篇文章主要介紹了整人用的一個(gè)電腦重啟病毒,本文用bat文件偽造如QQ圖標(biāo)等常用軟件,導(dǎo)致點(diǎn)擊就會(huì)重啟的惡作劇腳本,需要的朋友可以參考下2014-10-10
教你使用搜索引擎批量檢測(cè)網(wǎng)站注入點(diǎn)
以前很多新手朋友在通過(guò)查看網(wǎng)站是否存在注入點(diǎn),的時(shí)候往往會(huì)通過(guò)搜索引擎批量檢測(cè)。2014-07-28- 站內(nèi)搜索地址為: httpwww.google.comcustomdomains=(這里寫(xiě)我們要搜索的站點(diǎn),比如feelids.com) 進(jìn)去可以選擇www和feelids.com, 當(dāng)然再選我們要的站內(nèi)搜索2008-10-08
- 普通的黑客從進(jìn)入到退出一次數(shù)據(jù)攻擊只需用不到10秒鐘時(shí)間就可完成,這個(gè)時(shí)間對(duì)于數(shù)據(jù)庫(kù)管理員來(lái)說(shuō)即使注意到入侵者都幾乎不夠。因此,在數(shù)據(jù)被損害很長(zhǎng)時(shí)間之前,許多數(shù)據(jù)2008-10-08
黑客對(duì)社交網(wǎng)站攻擊的常見(jiàn)五大手法(圖文)
揭開(kāi)社交網(wǎng)站背后的暗黑秘密2012-06-23- hacker入門(mén),不懂得一些必要的hacker語(yǔ)言是不行的,2009-09-29
- 在正式進(jìn)行各種“黑客行為”之前,黑客會(huì)采取各種手段,探測(cè)(也可以說(shuō)“偵察”)對(duì)方的主機(jī)信息,以便決定使用何種最有效的方法達(dá)到自己的目的。 來(lái)看看黑客是如何2008-10-08