精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

年末了,盤點2016年最嚴重的7起DDoS攻擊事件

責任編輯:editor005

作者:米雪兒

2016-12-07 15:03:02

摘自:黑客與極客

隨著黑客技術的不斷發展,人們越來越難以區分真實世界和恐怖電影之間的區別, 2016年的DDoS攻擊事件更是加深了人們的這種感覺。

shutterstock_281632022.jpeg

隨著黑客技術的不斷發展,人們越來越難以區分真實世界和恐怖電影之間的區別, 2016年的DDoS攻擊事件更是加深了人們的這種感覺。

你相信么?事實上,我們的真實生活可能比好萊塢的恐怖電影更加可怕!當你家的物聯網設備被黑客用來發動DDoS攻擊時,你會不會覺得脊背一陣發涼,而顯然目前的DDoS攻擊現狀不僅于此。

今年的BASHLITE或是Mirai僵尸網絡已經讓人們體驗了利用物聯網設備發起DDoS攻擊的可怕性,但事情顯然還沒有完。Akamai高級安全倡導者Martin McKeay表示,2016年僅僅是一個過渡,更嚴峻的形勢即將到來。接下來我們對2016年最嚴重的7起DDoS攻擊事件進行盤點:

鼓勵獎

shutterstock_409583284.jpeg

獲得獎勵獎一般是一些未啟動/未成功(Non-Starter)的DDoS攻擊,對于它們而言,一旦生效就會造成毀滅性的后果。正如Dobbins在8月份的博客中寫道,我們觀察到攻擊者正在強化他們在DDoS攻擊方面的能力,一旦攻擊啟動就可以生成500GB/秒的持續性攻擊,但是卻沒有人注意到這些。以下就列舉出一些入圍鼓勵獎的攻擊案例,希望引起大家的重視:

1)猖獗的勒索軟件

2016年勒索軟件確實帶來了很多麻煩,最廣為人知的就是好萊塢長老會醫學中心的事件。今年2月,攻擊者通過勒索工具入侵了醫院網絡系統,鎖定醫務人員的電腦并勒索9000比特幣(約360萬美元)作為解鎖條件。

據報道,由于當時該醫院的網絡無法使用,還被迫將病人轉送到其他醫院,并希望在聯邦調查局的幫助下恢復被鎖定系統。但是一周之后問題依然沒有解決,最終醫院支付了攻擊者17000美元才得以重新訪問系統。這次事件雖然不能算是一次真正的DDoS攻擊,但是卻無疑是一場巨大的針對“可用性”的攻擊活動。

PS:在信息安全的三要素——“保密性”、“完整性”和“可用性”中,DoS(Denial ofService),即拒絕服務攻擊,針對的目標正是“可用性”。

2)“放空彈”的DDoS勒索威脅

入圍鼓勵獎的此類DDoS威脅其實從未發生過。自今年3月初開始,有數百家公司收到了自稱“無敵艦隊”(Armada Collective)的團伙發出的威脅信,宣稱要么支付10~50比特幣(約4600~2.3萬美元)的保護費,要么就等著面對1Tbps以上的DDoS攻擊。

大部分公司不予理會,但有些公司認慫了。該團伙的比特幣錢包地址顯示,入賬高達10萬美元之巨。但那些拒絕支付保護費的公司至今尚未遭到攻擊。

但是,有必要指出:不是所有的DDoS敲詐威脅都是狐假虎威的,當下還是有幾個發出敲詐信的犯罪團伙會切實兌現自己的威脅的。

公司企業需要對DDoS攻擊有所準備,但向敲詐低頭絕對不是建議選項,因為這會鼓勵更多網絡罪犯參與到此類犯罪活動中來。而且一旦你向某個團伙支付了保護費,難保另一個團伙不會找上門來。

3)不存在的選舉日DDoS攻擊

入選鼓勵獎的毀滅性攻擊活動也從未發生過。“Mirai”攻擊之后,Tripwire公司安全研究專家Travis Smith曾說,黑客們已經做好準備在選舉日發動另一場DDoS攻擊。這可能牽涉到那些針對性的服務,例如地圖網站或者政府網站,它們會告訴投票者投票的地點。但McKeay表示:“我們并沒有在選舉日看到任何大規模的DDoS攻擊行為,不過這也讓我很擔憂,是我們遺漏了什么嗎?”其實此類針對系統的攻擊行為目的之一就是干擾人們對系統的信任,這樣攻擊的威脅目的就達成了。(近日,美國懷疑三個搖擺省投票系統被黑客操縱,影響了票選結果,這是攻擊威脅起作用了?)

4)BlackNurse攻擊

上個月,安全研究人員發現了“BlackNurse Attack”——一種新型的攻擊技術,可以發起大規模DDoS攻擊,可以讓資源有限的攻擊者利用普通筆記本電腦讓大型服務器癱瘓。

由于這種攻擊并不基于互聯網連接的純泛洪攻擊,專家將其命名為“BlackNurse”。BlackNurse與過往的ICMP泛洪攻擊不一樣,后者是快速將ICMP請求發送至目標;而BlackNurse是基于含有Type 3 Code 3數據包的ICMP。

丹麥TDC安全運營中心報告指出:

“我們注意到BlackNurse攻擊,是因為在反DDoS解決方案中,我們發現,即使每秒發送很低的流量速度和數據包,這種攻擊仍能使我們的客戶服務器操作陷入癱瘓。這種攻擊甚至適用于帶有大量互聯網上行鏈路的客戶,以及部署防火墻保護的大企業。我們期望專業防火墻設備能應對此類攻擊”。

7大DDoS攻擊事件盤點

1. 暴雪DDoS攻擊

shutterstock_107284424.jpeg

今年4月,Lizard Squad組織對暴雪公司戰網服務器發起DDoS攻擊,包括《星際爭霸2》、《魔獸世界》、《暗黑破壞神3》在內的重要游戲作品離線宕機,玩家無法登陸。名為“Poodle Corp”黑客組織也曾針對暴雪發起多次DDoS攻擊,8月三起,另一起在9月。

屏幕快照 2016-12-02 下午1.54.48.png

攻擊不僅導致戰網服務器離線,平臺多款游戲均受到影響,包括《守望先鋒》,《魔獸世界》、《暗黑3》以及《爐石傳說》等,甚至連主機平臺的玩家也遇到了登陸困難的問題。

2. 珠寶店遭遇25000個攝像頭組成的僵尸網絡攻擊

shutterstock_373649311.jpeg

今年6月,一家普通的珠寶在線銷售網站遭到了黑客的攻擊,美國安全公司Sucuri在對這一事件進行調查時發現,該珠寶店的銷售網站當時遭到了泛洪攻擊,在每秒鐘35000次的HTTP請求(垃圾請求)之下,該網站便無法再提供正常的服務。

當時,Sucuri公司的安全研究人員曾嘗試阻止這次網絡攻擊,但是這一僵尸網絡卻進一步提升了垃圾請求的發送頻率,隨后該網絡每秒會向該商店的銷售網站發送超過50000次垃圾HTTP請求。

安全研究人員對此次攻擊中的數據包來源進行分析后發現,這些垃圾請求全部來源于聯網的監控攝像頭,25000個攝像頭組成僵尸網絡發起DDoS攻擊,成為已知最大的CCTV(閉路電視攝像頭)僵尸網絡。

3. Anonymous組織發起的“Operation OpIcarus”攻擊

shutterstock_398615107.jpeg

今年5月,Anonymous(匿名者)麾下的BannedOffline、Ghost Squad Hackers(幽靈黑客小隊)等黑客小組,針對全球范圍內的多家銀行網站,發動了短期性網絡攻擊,Anonymous將此次攻擊行動稱為:“Operation OpIcarus”。

此次選定的攻擊目標包括約旦國家央行、韓國國家央行、摩納哥央行以及一些設立在摩納哥的企業銀行網站等,隨后黑客們對其實施了一系列的DDoS攻擊。這次攻擊導致約旦、韓國以及摩納哥等央行網絡系統陷入了半小時的癱瘓狀態,使其無法進行正常工作,而黑山國家銀行網絡系統則被迫關閉,停止服務。

4. 精準的NS1攻擊

shutterstock_150333266.jpeg

今年5月,DNS和流量管理供應商NS1(ns1.com)遭遇了歷時10天的針對性大規模DDoS攻擊,它通過執行上游流量過濾和使用基于行為的規則屏蔽了大部分攻擊流量。

攻擊者沒有使用流行的DNS放大攻擊,而是向NS1的域名服務器發送編程生成的DNS查詢請求,攻擊流量達到了每秒5000萬到6000萬 數據包,數據包表面上看起來是真正的查詢請求,但它想要解析的是不存在于NS1客戶網絡的主機名。攻擊源頭也在東歐、俄羅斯、中國和美國的不同僵尸網絡中輪換。

5. 五家俄羅斯銀行遭遇DDoS攻擊

shutterstock_393604369.jpeg

11月10日,俄羅斯五家主流大型銀行遭遇長達兩天的DDoS攻擊。來自30個國家2.4萬臺計算機構成的僵尸網絡持續不間斷發動強大的DDOS攻擊。

卡巴斯基實驗室提供的分析表明,超過50%的僵尸網絡位于以色列、臺灣、印度和美國。每波攻擊持續至少一個小時,最長的不間斷持續超過12個小時。攻擊的強度達到每秒發送66萬次請求。卡巴斯基實驗室還指出,有些銀行反復遭受被攻擊。

6. Mirai僵尸網絡攻擊KrebsonSecurity

shutterstock_427598827.jpeg

Mirai是一個十萬數量級別的僵尸網絡,由互聯網上的物聯網設備(網絡攝像頭等)構成,8月開始構建,9月出現高潮。攻擊者通過猜測設備的默認用戶名和口令控制系統,將其納入到Botnet中,在需要的時候執行各種惡意操作,包括發起DDoS攻擊,對互聯網造成巨大的威脅。

今年9月20日,安全研究機構KrebsonSecurity遭遇Mirai攻擊,當時被認為是有史以來最大的一次網絡攻擊之一。然而沒過多久,法國主機服務供應商OVH也遭到了兩次攻擊,罪魁禍首依然是Mirai。據悉,KrebsonSecurity被攻擊時流量達到了665GB,而OVH被攻擊時總流量則超過了1TB。

7. 美國大半個互聯網下線事件

shutterstock_510606211.jpeg

說起今年的DDOS攻擊就不得不提Dyn事件。10月21日,提供動態DNS服務的Dyn DNS遭到了大規模DDoS攻擊,攻擊主要影響其位于美國東區的服務。

此次攻擊導致許多使用DynDNS服務的網站遭遇訪問問題,其中包括 GitHub、Twitter、Airbnb、Reddit、Freshbooks、Heroku、SoundCloud,、Spotify 和 Shopify。攻擊導致這些網站一度癱瘓,Twitter甚至出現了近24小時0訪問的局面。

085204_8hE2_2720166.jpeg

071140_QoKL_2720166.png

10月27日,Dyn產品部門執行副總裁ScottHilton簽發了一份聲明表示,Dyn識別出了大約10萬個向該公司發動惡意流量攻擊的來源,而它們全都指向被Mirai惡意軟件感染和控制的設備。

Scott Hilton還深入剖析了本輪攻擊的技術細節,稱攻擊者利用DNS TCP和UDP數據包發起了攻擊。盡管手段并不成熟,但一開始就成功打破了Dyn的防護,并對其內部系統造成了嚴重破壞。該公司并未披露本次攻擊的確切規模,外界估計它可能大大超過了針對OVH的那次DDoS攻擊。(峰值達到了1.1Tbps,這也是迄今所知最大的一次DDoS攻擊)

在這所有的攻擊事件中,Herzberg最關注的問題是越來越多的僵尸網絡開始利用物聯網設備組建攻擊,包括智能手機、攝像頭等。他表示:

“如果我是攻擊者,我也會對擁有一個移動僵尸網絡非常感興趣。”

事實上,互聯網史上每一次大規模DDoS攻擊,都能引發大動蕩。

2013年3月的一次DDoS攻擊,流量從一開始的10GB、90GB,逐漸擴大至300GB,Spamhaus、CloudFlare遭到攻擊,差點致使歐洲網絡癱瘓;

2014年2月的一次DDoS攻擊,攻擊對象為CloudFlare客戶,當時包括維基解密在內的78.5萬個網站安全服務受到影響,規模甚至大于Spamhaus,流量為400GB;

……

幾年時間內,攻擊流量從300G到400GB,如今已經以“T”級別來計算,DDoS攻擊幾乎在以飛躍式的速度增長,而隨著技術發展,利用物聯網設備組建僵尸網絡發起攻擊的現象也日益嚴峻,網絡安全之路可謂任重道遠,如何解決日益增多的難題成為未來網絡安全發展的考驗。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 贵港市| 定结县| 米泉市| 德昌县| 晋城| 杂多县| 甘孜| 疏附县| 陆良县| 台东市| 临潭县| 冕宁县| 安福县| 凉山| 仪征市| 宜君县| 永新县| 长武县| 扎鲁特旗| 宜君县| 新沂市| 信丰县| 吉首市| 仪陇县| 波密县| 惠东县| 凭祥市| 南溪县| 弥渡县| 南江县| 竹山县| 哈尔滨市| 库伦旗| 和平区| 廉江市| 宣武区| 嘉荫县| 蛟河市| 怀宁县| 泰宁县| 通许县|