致力于分發、優化和保護在線內容與業務應用的領先云服務提供商Akamai Technologies, Inc.(NASDAQ:AKAM)近日發布了《Prolexic 2014年第二季度全球DDoS攻擊報告》。隸屬于Akamai的Prolexic 公司是分布式拒絕服務攻擊系統(DDoS)保護服務領域公認的領導者。自2011年起,Prolexic季度性發布全球DDoS攻擊報告并提供了有關全球DDoS威脅狀況的分析與見解,如需下載,請訪問:www.prolexic.com/attackreports。
Akamai 公司網絡安全高級副總裁兼總經理Stuart Scholly先生表示:“較高的平均與高峰帶寬使DDoS攻擊次數持續居高不下。惡意攻擊可以壓倒網絡帶寬,進而摧毀整個數據中心。這些強大的攻擊反映了攻擊者構建、部署與隱藏強大僵尸網絡的手段正在不斷變化。服務器端的僵尸網絡伺機尋找網絡薄弱環節,通過反射與放大手段使攻擊效果變得事半功倍。”
攻擊者在構建服務器端的僵尸網絡時,一般瞄準通過平臺即服務(PaaS)和軟件即服務(SaaS)供應商所用服務器運行軟件的薄弱環節,例如各版本的Linux、Apache、MySQL、PHP (LAMP)stack以及微軟Windows操作系統等。與此同時,較脆弱的一般網絡內容管理系統(Content Management Systems, CMS)也會被列為攻擊目標,例如WordPress與 Joomla或其插件。
在基于服務器的僵尸網絡數量增多的同時,Brobot(itsoknoproblembro),一種基于服務器感染的僵尸網絡正在暗中潛伏,似乎也已瞄準好戰略性目標,準備卷土重來。第二季度的攻擊報告顯示,在2011-2013年針對金融機構的“燕子行動” (Operation Ababil)中大顯身手后,盡管該該類僵尸網絡攻擊曾一度被認為已徹底清除,但她仍然存在并隱身暗處。
相比去年第二季度和今年第一季度,更加頻繁的反射與放大攻擊行為占到對所有基礎架構攻擊的15%以上。這些攻擊行為充分利用普通網絡協議功能和服務器配置錯誤的漏洞。此外,得益于社區清理工作,NTP反射攻擊在第二季度大幅下降,但SNMP反射攻擊在第二季度有所增加,填補了NTP反射攻擊的相應空缺。
《Prolexic 2014年第二季度全球DDoS攻擊報告》的重點內容:
相比2013年第二季度:
DDoS攻擊總數上升了22%
平均攻擊帶寬上升了72%
基礎架構(第3和第4層)攻擊上升了46%
平均攻擊時長下降了54%:從38小時降至17小時
平均峰值帶寬上升了241%
相比2014年第一季度:
DDoS攻擊總數下降了0.2%
平均攻擊帶寬下降了14%
應用(第7層)攻擊下降了15%
平均攻擊時長下降了0.2%:從17.38小時降至17.35小時
平均峰值帶寬下降了36%
結果分析與新興趨勢
服務器端的僵尸網絡攻擊僅存在于在最為復雜且精心組織的DDoS攻擊行動中。其大規模的基礎架構攻擊具有鮮明特征,由于這些攻擊經過專門設計,它們可以躲避DDoS緩解技術的檢測。鑒于這些攻擊的有效性以及易受攻擊的云計算軟件的廣泛使用,攻擊行動很可能會持續發生,并可能在DDoS地下市場形成貨幣化交易。毋庸置疑,DDoS攻擊對商業、政府及其他組織產生了嚴重威脅。