Akamai:DDoS 攻擊呈上升趨勢检盼,變得更加專業(yè)化
網(wǎng)絡防御者需要保持警惕,因為DDoS 攻擊仍在上升颁独。根據(jù) Akamai Technologies 的2018 年夏季互聯(lián)網(wǎng)/安全狀況:Web 攻擊報告彩届,記錄的DDoS 攻擊數(shù)量自去年以來增加了16%,并且攻擊者正在設計新的和先進的 DDoS 方法誓酒。
自去年以來樟蠕,基于反射的DDoS 攻擊增加了 4%,SQL 注入或跨站點腳本等應用層攻擊增加了38%靠柑,memcached 反射器攻擊每秒增加了1.35?TB寨辩,這是最大的DDoS 攻擊互聯(lián)網(wǎng)呢。
迄今為止最大的DDoS 攻擊
至于memcached 反射攻擊向量歼冰,Akamai 在 2 月份見證了互聯(lián)網(wǎng)上有史以來最大規(guī)模的攻擊靡狞。在針對一家軟件公司的記錄設置為 1.35 Tbps 的攻擊中,攻擊者利用“memcached 服務器作為反射器隔嫡,使攻擊放大的數(shù)量級比以前用其他反射攻擊所見的要大”甸怕,從而打開了大量的流量。幸運的是腮恩,管理員忙于緩解這個問題梢杭,將 50,000 臺易受攻擊的服務器減少到幾千臺。
其他幾個亮點包括Mirai 并沒有死秸滴,因為新變種的攻擊仍在進行中武契。Akamai 還發(fā)現(xiàn)了使用諸如智能平臺管理接口 (IPMI) 和互聯(lián)網(wǎng)密鑰交換 (IKE) 協(xié)議等晦澀向量的多向量反射攻擊。
2 個不常見的 DDoS 攻擊示例
DDoS 不僅僅是關(guān)于堵塞管道的數(shù)量荡含。Akamai 描述了兩種不常見吝羞、適應性強且有趣的攻擊模式來證明這一點。
其中一次新攻擊源自一位12 歲開發(fā)人員的 YouTube 教程内颗;它針對整個 /24 子網(wǎng)钧排。其中另一起攻擊來自一群未成年人,他們協(xié)調(diào)對 Steam 和 IRC 進行攻擊均澳『蘖铮“這些攻擊是由一群人類志愿者實施的,而不是使用感染了惡意軟件的設備組成的僵尸網(wǎng)絡來遵循黑客命令找前≡阍”?主要是一次非常大的 SYN 泛洪攻擊,速度超過 170 Gbps 和 65 Mpps(每秒百萬個數(shù)據(jù)包)躺盛;“Syn ACK 泛洪反映了跨多個地理區(qū)域的合法 FTP 和 Web 服務器项戴。”
下一個不常見的攻擊示例包括一系列攻擊公司的DNS 服務器而不是公司網(wǎng)站的攻擊槽惫。攻擊持續(xù)了近兩天周叮,攻擊者通過緩解措施調(diào)整了攻擊的性質(zhì)辩撑。
Akamai 解釋說:“所看到的大部分攻擊流量是體積 DNS 查詢,這會占用網(wǎng)絡資源和 DNS 服務器處理能力仿耽,例如合冀,導致服務器尋找隨機的、不存在的名稱项贺。DNS 流量的峰值為 1.8 Gbps 和 2.5 Mpps君躺,但一次很少超過幾分鐘。攻擊還包括一個輔助向量开缎,一種基于 TCP 的攻擊棕叫,峰值為 120 Gbps 和 18.6 Mpps,由 PSH/ACK 數(shù)據(jù)包組成奕删“称”
酒店業(yè):中國和俄羅斯因濫用憑證攻擊最多
該報告還深入研究了針對酒店業(yè)的攻擊,分析了針對航空公司急侥、郵輪公司砌滞、酒店、在線旅游坏怪、汽車租賃和運輸組織的網(wǎng)站的1120億次機器人請求和39億次惡意登錄嘗試贝润。
游輪公司的目標機器人數(shù)量是連接航空公司和酒店網(wǎng)站的機器人的兩倍,Akamia 捕獲了 500 億個針對游輪公司的事件铝宵。然而打掘,酒店和度假村網(wǎng)站受到最嚴重的憑證濫用連接的打擊。
就旅游業(yè)的憑證濫用而言鹏秋,Akamai 對針對酒店尊蚁、郵輪公司、航空公司和旅游網(wǎng)站的攻擊流量的地理分析顯示侣夷,大部分來自俄羅斯和中國横朋。
Akamai 寫道:“來自中國和俄羅斯的針對酒店和旅游業(yè)的攻擊流量加起來是源自美國的攻擊數(shù)量的三倍”
來自印度尼西亞的攻擊流量排在第三位。
Akamai 表示:“大約一半來自俄羅斯百拓、中國和印度尼西亞的憑證濫用流量針對的是酒店琴锭、游輪公司、航空公司和旅游網(wǎng)站衙传【鎏”
近40% 的針對酒店和旅游網(wǎng)站的機器人流量被歸類為“已知瀏覽器的冒充者”——欺詐的載體。報告指出蓖捶,對移動設備瀏覽器的模仿呈上升趨勢地回;它是最常見的瀏覽器模仿器類型之一。下一個最常見的類型被歸類為“其他機器人”,第三最常見的機器人流量類型來自網(wǎng)絡搜索引擎刻像。
為勒索軟件注入新活力
我強烈建議閱讀整個報告畅买,但我也想重點介紹一些由Trend Micro 安全研究副總裁 Rik Ferguson 編寫的示例。他正在談論技術(shù)如何不斷變化和攻擊也是如此绎速。
這是一個可怕的例子:既然商業(yè)電子郵件妥協(xié)(BEC) 是一種“低薪演出”皮获,攻擊者已經(jīng)對一家公司進行了研究焙蚓,“提取了您 CEO 的所有在線視頻纹冤、音頻和靜態(tài)鏡頭,并將其提供給關(guān)閉的- 現(xiàn)有的 AI 視頻處理工具购公。他們可以實時修改鏡頭萌京,將 CEO 的形象合成到犯罪來電者的面部和身體上。不僅如此宏浩,當他們向財務總監(jiān)發(fā)起視頻通話時知残,音頻還允許他們準確地復制語氣”茸”?周五晚了求妹,這背后的攻擊者冒充別人,聲稱發(fā)票“必須”立即支付佳窑。
另一個例子強調(diào)了攻擊者如何為勒索軟件攻擊注入新的活力制恍。弗格森寫道:
另一個攻擊組織專注于重新利用失敗的勒索軟件模型的方法。上個月神凑,他們控制了一支自動送貨卡車車隊净神,以每小時3 英里的速度將它們?nèi)扛牡赖铰D市中心。很快就陷入了僵局溉委,但受害者仍然花了將近五個小時才同意支付贖金鹃唯。對于攻擊者來說不夠快。
他們將注意力轉(zhuǎn)向倫敦希思羅機場瓣喊,在那里他們連接到行李處理系統(tǒng)坡慌。他們參考了DDoS 成功手冊,向機場發(fā)送了一條消息:“下午 2 點藻三,我們將關(guān)閉您的行李處理系統(tǒng)洪橘,直到您支付一百萬美元。中午我們將證明我們有能力做到這一點趴酣,您將有三個小時的時間付款梨树。”
機場無法將行李處理系統(tǒng)下線岖寞,因此支付了100 萬美元抡四,“與潛在的賠償、損失和品牌損害相比,這是一個很小的變化指巡∈缏模”
Ferguson 建議說,“信息安全不再是 No 部門藻雪,它變成了變革部門秘噪。”
Akamai 安全情報高級經(jīng)理 Lisa Beegle 補充說:“這份報告顯示了惡意行為者如何通過創(chuàng)建更復雜的攻擊方法來更加適應企業(yè)防御勉耀。技術(shù)日新月異指煎,安全不能再被擱置一旁——解決方案的設計需要考慮到未來不斷變化的網(wǎng)絡威脅”愠猓”