基于卡巴斯基DDoS情報*收集到的數據,卡巴斯基實驗室發布了2016年第三季度僵尸網絡輔助的DDoS攻擊報告。位于西歐的攻擊服務器活躍程度有所增加,該區域的網絡資源遭受攻擊的數量也相應增加。源自加密流量的復雜的DDoS攻擊數量同樣有所增長。
報告所涉及的期限內,有67個國家的網絡資源遭受僵尸網絡輔助的DDoS攻擊。針對日本、美國和俄羅斯的網絡資源的攻擊數量明顯增加,而針對中國和韓國的攻擊數量顯著減少。本季度,西歐有三個國家入選遭受僵尸網絡DDoS攻擊最嚴重的十大國家之列,分別為意大利、法國和德國,這是今年西歐國家首次登上這一排行榜。這些統計數據同西歐地區活動的命令和控制服務器的數量增長相對應,尤其是英國、法國和荷蘭。
盡管中國地區遭受攻擊的總量有所減少,但是遭受攻擊最多的資源為中文資源。其中數量最多的一次攻擊(19次)是針對一個常用的中文搜索引擎。第三季度,遭受攻擊時間最長(184個小時)的為一家中國供應商。另外,第三季度DDoS攻擊最活躍的一天為8月3日。在這一天,我們記錄到的僵尸網絡攻擊有1,746起,其中很多攻擊都是針對一家位于美國的服務提供商的服務器。
另外值得注意的是,2016年第三季度,SYN-DDoS攻擊數量繼續增長,占全部檢測到的攻擊總量的81%,而TCP-DDoS和ICMP-DDoS攻擊的數量繼續下降。基于Linux的DDoS僵尸設備比例同樣增多,達到79%,創去年的最高紀錄。原因是基于Linux的IoT設備更多地被用于DDoS攻擊,而Mirai僵尸網絡泄露后,這一比例將可能繼續攀升。
卡巴斯基實驗室的專家還發現利用加密傳輸數據進行的“智能”攻擊數量增加。典型的攻擊通過加密連接向網站“負載較重”的部分(例如搜索表格)發送數量較少的查詢信息。由于隱藏在加密流量中,并且流量較低,所以這類攻擊很難被一些專門的保護解決方案過濾出來。
卡巴斯基DDoS保護總監Kirill Ilganaev評論:“這種攻擊手段越來越常見,因為對網絡罪犯來說,放大攻擊正在變得越來越復雜并且越來越低效:包含漏洞的服務器數量正在減少,而且安全解決方案可以很容易地識別和過濾掉大多數放大攻擊。其次,互聯網正在穩步從經典的HTTP連接遷移到用戶和網絡資源的加密互動。這意味著基于加密的攻擊數量將只會增長,開發者需要立刻開始修改自己的反DDoS保護手段,而網絡資源所有者也需要采取可靠的保護手段,選擇一款高效的安全解決方案”。
卡巴斯基DDoS保護解決方案整合了卡巴斯基實驗室在對抗網絡威脅方面的全面技術以及公司獨特的自主研發能力。該解決方案能夠抵御所有類型的DDoS攻擊,不管其復雜程度、強度或持續時間如何。
*DDoS情報系統(卡巴斯基DDoS保護解決方案的一部分)被設計用來攔截和分析命令和控制服務器(C&C)向僵尸計算機所發送的命令,并且無需等待用戶設備被感染或網絡罪犯的命令被執行后才能夠收集數據。需要注意的是,DDoS情報統計數據僅限于卡巴斯基實驗室已經檢測和分析過的僵尸網絡。