研究显示勒索式DDoS攻击正在成为主流
美国跨国科技企业Cloudflare于1月10日发布的一份报告显示,2021年以来分布式拒绝服务(DDoS)攻击事件数量呈现出爆发式增长,而其中多数攻击为勒索式攻击。
刚刚过去的2021年第四季度,Cloudflare公司的遭受DDoS攻击的客户中,约有四分之一表示他们收到了攻击者发来的勒索信。
报告还显示,这些攻击有很大一部分都发生在2021年12月,攻击数量同上个月相比翻了一番。当时Cloudflare公司将近三分之一的客户都报告称收到了勒索信。
Cloudflare公司称,2021年勒索类DDoS攻击频发,同比增长了29%,每季度环比增长175%。而从2020年8月开始,勒索型DDoS攻击(RDDoS)开始成为一种新的威胁,并变得越来越复杂。
起初,这种RDDoS攻击的传输速度约为200Gbps,到 9月中旬达到了500Gbps以上。 2021年2月,互联网安全服务公司Akamai就遇到了一项严峻的挑战——一次针对欧洲一家博彩公司的速度为800Gbps 的RDDoS攻击。
2021年9月,一名攻击者针对VoIP 网络语音服务提供商部署了RDDoS攻击,导致公司的DNS服务器无法访问,从而中断了语音电话服务。
Cloudflare公司表示,应用程序层面的DDoS攻击,尤其是针对HTTP协议的DDoS攻击,它们的攻击目标是制造企业。相较于2021年第三季度,这类攻击激增了641%。
从IP地址来看,这些DDoS攻击事件大多来自中国、美国、巴西和印度,由类似Meris的僵尸网络部署。2021年内,Meris针对俄罗斯互联网巨头Yandex发起的攻击请求达到了创纪录的2180万次。
值得一提的是,与拒绝用户访问服务的应用程序层面的DDoS攻击不同,网络层面的DDoS攻击的目标往往是整个网络基础设施,最终试图使路由器和服务器瘫痪。
Cloudflare公司所处理的最大DDoS攻击持续整整60秒,它来自一个拥有1.5万个系统的僵尸网络,并以近2Tbps的速度向客户投掷垃圾数据包。
这还不是迄今为止有记录的最大的DDoS攻击,对此 Cloudflare公司表示:“TB级别(terabit-strong)的攻击正在成为常态。” 本次攻击是从被 Mirai 僵尸网络的变种所破坏的物联网设备网络部署的。
报告的结尾Cloudflare公司特别指出, 尽管基于udp协议的DDoS攻击已经是常见的攻击载体,但SYN泛洪仍然是最流行的攻击方法,NMP协议在每个季度都有近6000%的急剧增长。因此为应对更为频繁的短期DDoS攻击,公司应该转向自动缓解解决方案,因为这种方案可以当场行动并当场阻止攻击。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Google呼吁政府参与和保护关键开源项目 避免Log4j漏洞重演
美国当地时间周四白宫举办的开源安全峰会之后,Google 呼吁政府更多地参与识别和保护关键的开源软件项目。在峰会结束后不久发表的一篇博文中,Google 和 Alphabet 的全球事务总裁和首席法律官肯特·沃克(Kent Walker)说,政府和私营部门之间需要合作,以进行开源资金和管理。 沃克写道:“我们需要公私合作,确定一份关键开源项目的清单--关键程度根据项目的影响力和重要性来确定--以帮助优先考虑和分配资源,用于最基本的安全评估和改进”。 该博文还呼吁增加公共和私人投资,以保持开源生态系统的安全,特别是当软件被用于基础设施项目时。在大多数情况下,此类项目的资金和审查是由私营部门进行的。 截至发稿时,白宫尚未对评论请求作出回应。 沃克写道:“开放源码软件代码是向公众开放的,任何人都可以免费使用、修改或检查......。这就是为什么关键基础设施和国家安全系统的许多方面都采用了它。但没有官方的资源分配,也没有什么正式的要求或标准来维护该关键代码的安全。事实上,大多数维护和加强开源安全的工作,包括修复已知的漏洞,都是在临时的、自愿的基础上完成的”。 长期以来,开源开发的资金和资源短缺...
- 下一篇
黑客隐藏踪迹的六种方式
CISO们拥有一系列不断改进的工具来帮助发现和阻止恶意活动:包括网络监控工具、病毒扫描程序、软件成分分析(SCA)工具、数字取证和事件响应(DFIR)解决方案等等。 不过,网络安全是一场持续不断的攻防战,攻击者会继续发起新的挑战。 较老的技术,如隐写术——将包括恶意有效载荷在内的信息隐藏在其他良性文件(如图像)中的技术——也正在发展,带来了新的可能性。例如,最近一名研究人员证明,即使是推特也不能幸免于隐写术,因为平台上的图像可能被滥用来打包其中高达3MB的ZIP档案。 然而,在我自己的研究中,我注意到除了使用混淆、隐写术和恶意软件打包技术之外,今天的威胁参与者也经常利用合法服务、平台、协议和工具来进行他们的活动。这让它们能够与正常的流量或活动混合在一起,在人类分析师和机器看来,这些流量或活动可能是“干净”的。 以下是网络犯罪分子当前用来掩盖踪迹的六种方式。 滥用不会引发警报的可信平台 这是安全专业人士在2020年就看到的一个常见现象,并已蔓延到了今年。 从渗透测试服务和工具(如Cobalt Strike和Ngrok),到已建立的开源代码生态系统(如GitHub),再到图像和文本网站(如...
相关文章
文章评论
共有0条评论来说两句吧...