Akamai近日發布了《Prolexic 2014年第二季度全球DDoS[注]攻擊報告》。隸屬于Akamai的Prolexic公司是分布式拒絕服務[注]攻擊系統(DDoS)保護服務領域公認的領導者。自2011年起,Prolexic季度性發布全球DDoS攻擊報告并提供了有關全球DDoS威脅狀況的分析與見解。
Akamai 公司網絡安全高級副總裁兼總經理Stuart Scholly先生表示:“較高的平均與高峰帶寬使DDoS攻擊次數持續居高不下。惡意攻擊可以壓倒網絡帶寬,進而摧毀整個數據中心。這些強大的攻擊反映了攻擊者構建、部署與隱藏強大僵尸網絡的手段正在不斷變化。服務器端的僵尸網絡伺機尋找網絡薄弱環節,通過反射與放大手段使攻擊效果變得事半功倍。”
攻擊者在構建服務器端的僵尸網絡時,一般瞄準通過平臺即服務[注](PaaS[注])和軟件即服務[注](SaaS[注])供應商所用服務器運行軟件的薄弱環節,例如各版本的Linux、Apache、MySQL、PHP (LAMP)stack以及微軟Windows操作系統等。與此同時,較脆弱的一般網絡內容管理系統(Content Management Systems, CMS)也會被列為攻擊目標,例如WordPress與 Joomla或其插件。
在基于服務器的僵尸網絡數量增多的同時,Brobot(itsoknoproblembro),一種基于服務器感染的僵尸網絡正在暗中潛伏,似乎也已瞄準好戰略性目標,準備卷土重來。第二季度的攻擊報告顯示,在2011-2013年針對金融機構的“燕子行動” (Operation Ababil)中大顯身手后,盡管該該類僵尸網絡攻擊曾一度被認為已徹底清除,但她仍然存在并隱身暗處。
相比去年第二季度和今年第一季度,更加頻繁的反射與放大攻擊行為占到對所有基礎架構攻擊的15%以上。這些攻擊行為充分利用普通網絡協議功能和服務器配置錯誤的漏洞。此外,得益于社區清理工作,NTP反射攻擊在第二季度大幅下降(+本站微信networkworldweixin),但SNMP反射攻擊在第二季度有所增加,填補了NTP反射攻擊的相應空缺。
在《Prolexic 2014年第二季度全球DDoS攻擊報告》中顯示,相比2013年第二季度,DDoS攻擊總數上升了22%;平均攻擊帶寬上升了72%;基礎架構(第3和第4層)攻擊上升了46%;平均攻擊時長下降了54%:從38小時降至17小時;平均峰值帶寬上升了241%;相比2014年第一季度,DDoS攻擊總數下降了0.2%;平均攻擊帶寬下降了14%;應用(第7層)攻擊下降了15%;平均攻擊時長下降了0.2%:從17.38小時降至17.35小時;平均峰值帶寬下降了36%。
結果分析與新興趨勢
服務器端的僵尸網絡攻擊僅存在于在最為復雜且精心組織的DDoS攻擊行動中。其大規模的基礎架構攻擊具有鮮明特征,由于這些攻擊經過專門設計,它們可以躲避DDoS緩解技術的檢測。鑒于這些攻擊的有效性以及易受攻擊的云計算[注]軟件的廣泛使用,攻擊行動很可能會持續發生,并可能在DDoS地下市場形成貨幣化交易。毋庸置疑,DDoS攻擊對商業、政府及其他組織產生了嚴重威脅。