根據(jù)Radware最新發(fā)布的報告,與2021年前六個月相比,2022年上半年惡意DDoS攻擊的數(shù)量增加了203%。
報告還指出俄烏沖突改變了DDoS威脅格局——焦點從疫情轉(zhuǎn)向愛國黑客活動攻擊。
DDoS攻擊劇增
2022年前六個月,全球DDoS活動顯著增加:
- 與2021年前六個月相比,惡意DDoS攻擊的數(shù)量增加了203%。
- 2022年前六個月的惡意DDoS事件比2021年全年多60%。
- 2022年5月,Radware緩解了一次大規(guī)模地毯轟炸攻擊,總流量為2.9 PB。攻擊持續(xù)了36小時,峰值為1.5 Tbps,持續(xù)攻擊速率超過700 Gbps,持續(xù)時間超過8小時。從持續(xù)時間、數(shù)量和平均/持續(xù)攻擊率等數(shù)據(jù)指標(biāo)來看,該攻擊是有記錄以來最大規(guī)模的DDoS攻擊之一。
愛國黑客行為激增
2022年上半年,愛國黑客行為急劇增加。
- 親烏克蘭和親俄羅斯的網(wǎng)絡(luò)軍團都試圖通過竊取和泄露信息、拒絕服務(wù)攻擊來破壞和制造混亂。
- DragonForce Malaysia是2021年針對中東組織的黑客行動,在2022年卷土重來,它最近的活動是對國家事件的政治回應(yīng)。OpsBedil Reloaded是對以色列發(fā)生的一系列事件的回應(yīng)。OpsPatuk行動則是針對印度一位知名政治人物的公開評論。
- 與菲律賓2022年大選有關(guān)的DDoS攻擊針對菲律賓的主要信息和通信網(wǎng)絡(luò),包括CNN、新聞網(wǎng)絡(luò)ABS-CBN、Rappler和VERA Files。
“目前世界上沒有任何組織可以免受網(wǎng)絡(luò)報復(fù),”報告警告說:“新的大量參與者可能會給情報服務(wù)帶來極端的不可預(yù)測性,從而產(chǎn)生溢出和錯誤歸因的可能性,最終可能導(dǎo)致網(wǎng)絡(luò)沖突升級。”
RDoS勒索服務(wù)卷土重來
在戰(zhàn)爭領(lǐng)域之外,其他網(wǎng)絡(luò)犯罪集團卷土重來并繼續(xù)開展業(yè)務(wù)。
- 2022年上半年,一個自稱是REvil的組織發(fā)起了一場新的RDoS攻擊活動。這一次,該組織不僅在攻擊開始前發(fā)送贖金警告記錄,而且還在有效載荷中嵌入了贖金記錄和要求。
- 2022年5月,Radware發(fā)現(xiàn)了來自一個偽裝成Phantom Squad的組織的幾封勒索信。
零售和高科技行業(yè)是最熱門的網(wǎng)絡(luò)攻擊目標(biāo)
在2022年的前六個月,針對在線應(yīng)用程序的惡意交易有所增加,主要是可預(yù)測的資源定位和注入攻擊。
- 與2021年前六個月相比,惡意Web應(yīng)用程序交易數(shù)量增長了38%,超過了2020年記錄的惡意交易總數(shù)。
- 可預(yù)測的資源定位攻擊占所有攻擊的48%,其次是代碼注入(17%)和SQL注入(10%)。
- 受攻擊最多的行業(yè)是零售和批發(fā)貿(mào)易(27%)和高科技(26%)。運營商和SaaS提供商排名第三和第四,分別承受了14%和7%的攻擊。
來源:GoUpSec