賽門鐵克最近的一份報告(點擊文章尾部鏈接下載)指出,今年1月至8月,全球DNS放大攻擊流量暴增了183%。
DNS反射放大攻擊利用DNS服務(wù)器的循環(huán)查詢裝載大量有害DNS記錄,然后偽造請求包的源IP地址,將應(yīng)答包引向被攻擊的目標(biāo),由于回復(fù)包比請求包大的特點(放大流量),受害者將面臨50倍以上的流量沖擊。
賽門鐵克指出目前開放的DNS服務(wù)器多達2800萬,這些服務(wù)器需要加強安全管理并關(guān)閉循環(huán)查詢等功能。在這些問題解決之前,DNS放大攻擊依然是黑客發(fā)起大規(guī)模DDoS攻擊的首選方案之一。賽門鐵克還發(fā)現(xiàn)一些攻擊者甚至自己架設(shè)存在漏洞的DNS服務(wù)器用于DNS放大攻擊。
DDOS 2014
以下是賽門鐵克報告中的一些亮點發(fā)現(xiàn):
印度是DDoS“第一大國”
值得注意的是,今年上半年DDoS攻擊流量的最大一塊來自印度(占到26%),其次是美國(17%)。原因很可能是這兩個國家存在大量未正確配置的DNS服務(wù)器。
最主要的DDoS攻擊目標(biāo)是游戲公司
報告顯示DDoS攻擊最主要的目標(biāo)是游戲行業(yè)、軟件行業(yè)和媒體行業(yè)的企業(yè)。
攻擊規(guī)模變大、時間變短
報告發(fā)現(xiàn)DDoS攻擊持續(xù)時間呈縮短趨勢,但針對特定攻擊對象的攻擊流量卻在增長,也就是說,攻擊規(guī)模更大,但持續(xù)時間縮短,一些能夠讓在線游戲中斷數(shù)分鐘的瞬間大規(guī)模DDoS足以搞垮競爭對手,這破事企業(yè)必須思索如何有效應(yīng)對這種新變化。
利用Bash破殼漏洞
在Bash破殼漏洞(ShellShock)發(fā)布后不到24小時,就發(fā)現(xiàn)有黑客開始利用該漏洞在Unix服務(wù)器上安裝DDoS惡意腳本,例如PHP.Brobot和Backdoor.Piltabe。(參考閱讀:Shellshock被僵尸網(wǎng)絡(luò)利用,漏洞發(fā)布導(dǎo)致災(zāi)難)
DDoS雇傭服務(wù)“物美價廉”
根據(jù)攻擊規(guī)模和時長的不同,目前地下網(wǎng)絡(luò)犯罪市場上DDoS雇傭服務(wù)的費用在5-1000美元不等,目前最活躍的雇主來自拼殺激烈的游戲行業(yè)。