赛门铁克:2014上半年DDoS反射放大攻击流量暴增

  赛门铁克最近的一份报告(点击文章尾部链接下载)指出,今年1月至8月,全球DNS放大攻击流量暴增了183%。

  DNS反射放大攻击利用DNS服务器的循环查询装载大量有害DNS记录,然后伪造请求包的源IP地址,将应答包引向被攻击的目标,由于回复包比请求包大的特点(放大流量),受害者将面临50倍以上的流量冲击。

  赛门铁克指出目前开放的DNS服务器多达2800万,这些服务器需要加强安全管理并关闭循环查询等功能。在这些问题解决之前,DNS放大攻击依然是黑客发起大规模DDoS攻击的首选方案之一。赛门铁克还发现一些攻击者甚至自己架设存在漏洞的DNS服务器用于DNS放大攻击。

  DDOS 2014

  以下是赛门铁克报告中的一些亮点发现:

  印度是DDoS“第一大国”

  值得注意的是,今年上半年DDoS攻击流量的最大一块来自印度(占到26%),其次是美国(17%)。原因很可能是这两个国家存在大量未正确配置的DNS服务器。

  最主要的DDoS攻击目标是游戏公司

  报告显示DDoS攻击最主要的目标是游戏行业、软件行业和媒体行业的企业。

  攻击规模变大、时间变短

  报告发现DDoS攻击持续时间呈缩短趋势,但针对特定攻击对象的攻击流量却在增长,也就是说,攻击规模更大,但持续时间缩短,一些能够让在线游戏中断数分钟的瞬间大规模DDoS足以搞垮竞争对手,这破事企业必须思索如何有效应对这种新变化。

  利用Bash破壳漏洞

  在Bash破壳漏洞(ShellShock)发布后不到24小时,就发现有黑客开始利用该漏洞在Unix服务器上安装DDoS恶意脚本,例如PHP.Brobot和Backdoor.Piltabe。(参考阅读:Shellshock被僵尸网络利用,漏洞发布导致灾难)

  DDoS雇佣服务“物美价廉”

  根据攻击规模和时长的不同,目前地下网络犯罪市场上DDoS雇佣服务的费用在5-1000美元不等,目前最活跃的雇主来自拼杀激烈的游戏行业。

 

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:回应隐私调查,小米将国外用户数据转移至境外