卡巴斯基近日發布的DDoS攻擊報告顯示:2018年第四季度至2019年第四季度分布式拒絕服務(DDoS)攻擊的數量幾乎翻了一番(上圖)。
報告指出,與2019年第三季度相比,第四季度的攻擊次數有所增加,攻擊持續時間也更長,因為第四季度通常是節日購物季“零售戰”時期,網絡犯罪數量也隨之增長,2018年也是如此,黑色星期五或圣誕節前后DDoS活動激增。
研究人員發現,DDoS攻擊者在2019年最后一個季度繼續利用非標準協議進行放大攻擊。攻擊者還采用了Apple遠程管理服務(ARMS),它是Apple遠程桌面(ARD)應用程序的一部分,用于遠程管理。該策略于2019年6月首次發現; 到10月,此類攻擊已很普遍。
2019年第四季度發生了多次備受矚目的DDoS攻擊,包括對南非、新加坡以及整個斯堪的納維亞國家金融組織的威脅。DDoS攻擊旨在給英國工黨造成破壞,并以梵蒂岡的Minecraft服務器為目標。在上周最近的一個案例中,聯邦調查局(FBI)警告了針對州級選民注冊和信息站點的潛在DDoS攻擊。
研究人員在一份聲明中說:
這表明,DDoS仍然是意識形態或經濟利益驅動的網絡犯罪分子的常見攻擊方法,組織應該為這種攻擊做好準備,并對它們的發展方式有深刻的了解。
其他值得注意的發現還包括由專業攻擊者發起的針對應用層的“智能”DDoS攻擊的增加。研究人員發現,約有28%的DDoS攻擊發生在周末。尤其是星期日,發生了13%的攻擊。這有些不同尋常,因為從歷史數據看,星期日一直是DDoS活動最“消停”的時段,但在整個2019年,星期日變得越來越受歡迎。
在過去的一個季度中,研究人員發現了越來越多的對等僵尸網絡。它們獨立于命令和控制服務器運行,并且更難消除。360網絡安全實驗室的研究人員發現的這些僵尸網絡之一被稱為Roboto,其目標是Linux服務器。另一個僵尸網絡Mozi通常以物聯網設備為目標,通過DHT協議傳播。
一些攻擊者在DDoS攻擊中繼續利用成熟的工具和策略。在2019年第四季度,研究人員看到了一波TCP反射攻擊,攻擊者以受害者的身份向合法服務發送大量請求,讓受害者被合法服務的響應流量“淹死”。
雖然DDoS攻擊的持續時間在2019年第三季度和第四季度之間略有延長,但Imperva 的數據顯示,總體上的趨勢是DDoS攻擊的成本在不斷降低,攻擊時長也在縮短。在2019年,超過51%的攻擊僅持續了15分鐘,只有10%的攻擊持續了15至30分鐘。專家將這一轉變歸因于DDoS租用服務的“民主化”和“商品化“,幾乎任何人只要花費5美元,就可以通過小規模攻擊來達到他們的目的。
參考資料
卡巴斯基2019年第四季度DDoS攻擊報告: