賽門鐵克最近的一份報告(點擊文章尾部鏈接下載)指出,今年1月至8月,全球DNS放大攻擊流量暴增了183%。
DNS反射放大攻擊利用DNS服務器的循環查詢裝載大量有害DNS記錄,然后偽造請求包的源IP地址,將應答包引向被攻擊的目標,由于回復包比請求包大的特點(放大流量),受害者將面臨50倍以上的流量沖擊。
賽門鐵克指出目前開放的DNS服務器多達2800萬,這些服務器需要加強安全管理并關閉循環查詢等功能。在這些問題解決之前,DNS放大攻擊依然是黑客發起大規模DDoS攻擊的首選方案之一。賽門鐵克還發現一些攻擊者甚至自己架設存在漏洞的DNS服務器用于DNS放大攻擊。
DDOS 2014
以下是賽門鐵克報告中的一些亮點發現:
印度是DDoS“第一大國”
值得注意的是,今年上半年DDoS攻擊流量的最大一塊來自印度(占到26%),其次是美國(17%)。原因很可能是這兩個國家存在大量未正確配置的DNS服務器。
最主要的DDoS攻擊目標是游戲公司
報告顯示DDoS攻擊最主要的目標是游戲行業、軟件行業和媒體行業的企業。
攻擊規模變大、時間變短
報告發現DDoS攻擊持續時間呈縮短趨勢,但針對特定攻擊對象的攻擊流量卻在增長,也就是說,攻擊規模更大,但持續時間縮短,一些能夠讓在線游戲中斷數分鐘的瞬間大規模DDoS足以搞垮競爭對手,這破事企業必須思索如何有效應對這種新變化。
利用Bash破殼漏洞
在Bash破殼漏洞(ShellShock)發布后不到24小時,就發現有黑客開始利用該漏洞在Unix服務器上安裝DDoS惡意腳本,例如PHP.Brobot和Backdoor.Piltabe。(參考閱讀:Shellshock被僵尸網絡利用,漏洞發布導致災難)
DDoS雇傭服務“物美價廉”
根據攻擊規模和時長的不同,目前地下網絡犯罪市場上DDoS雇傭服務的費用在5-1000美元不等,目前最活躍的雇主來自拼殺激烈的游戲行業。