據外媒報道,Linux僵尸網絡已占2016年2季度發起的“分布式拒絕服務攻擊”(DDoS)中的70.2%。過去三個月時間里,安全研究人員發掘出了運行基于Linux的固件、能夠發起DDoS攻擊、由超過2.5萬臺數字硬盤錄像機組成的將是網絡;另外還有利用家用路由器的基于Linux的駕駛網絡;以及超過100個、基于LizardStresser的僵尸網絡(這款工具由臭名昭著的Lizard Squad開發、主要瞄向基于Linux的物聯網設備)。
卡巴斯基團隊在報告中寫到:“到今年年底的時候,我們有可能聽到更多異樣的僵尸網絡,其中包括易受攻擊的物聯網設備”。
這方面的數字略高于此前的預期——今年1季度,Linux僵尸網絡占比為44.5%,2015年4季度為54.8%、2015年3季度則是45.6%。
隨著物聯網設備的不安全擴散,搜索構建僵尸網絡的任務也變得更加簡化,而Linux機器人也是最適合發起破壞性SYN DDoS攻擊的工具——它是本季度最高發的DDoS攻擊類型,緊隨其后的是TCP、HTTP、ICMP、以及UDP轟炸。
細分攻擊源,其中有77.4%來自國內。攻擊目標方面,有97.3%針對著十大地區,包括中國大陸、韓國、美國、烏克蘭、越南、俄羅斯、中國香港、法國、日本、以及荷蘭。
2016年2季度,DDoS攻擊的“時間線”并不均勻,其中四五月份較緩和、但六月份高發。在六月的其中一天,卡巴斯基曾檢測到1676個不同的DDoS攻擊。
時間最長的DDoS攻擊,持續了291個小時;而在今年1季度的時候,其記錄還只是197個小時。攻擊通常持續12天,期間對各單位造成了巨大的經濟損失。
僵尸網絡“命令與控制”(C&C服)務器方面,韓國以69.6%高居第一,其次是中國(8.1%)、美國(7.1%)、俄羅斯(4.5%)、以及巴西(2.3%)。