您的位置: 新闻资讯 > 行业动态 > 正文

2020年,DDoS攻击在数量和频率上继续增加


来源:mzadmin 2020-08-14
2020年,DDoS攻击在数量和频率上继续增加。Nexusguard Research¹刚刚报告,与2019年第四季度相比,2020年第一季度的DDoS攻击增加了542%。NexusGuard研究小组还检测到来自isp的异常流量模式,其中包括受感染设备产生的流量。卡巴斯基还报告称,与2019年第四季度相比,202年第一季度的DDoS攻击增加了一倍。卡巴斯基还发现,DDoS网络攻击的持续时间在增加,与一年前的同一季度相比,2020年第一季度的平均攻击持续时间增加了24%。DNS和DDoS攻击载体已成为支持欺诈、勒索和恶意攻击的关键武器之一。威胁行为体可能出于政治动机,是有组织犯罪的一部分,甚至是国家网络战特工COVID-19大流行是这一新机会的根源,因为该疾病继续影响着全世界的企业和经济。最终的结果是,2020年成为了远程工作者年。从家庭和其他偏远地区使用在线服务变得比以往任何时候都更加重要。

学生在线。员工在线为客户服务。我们中的许多人在家工作,高度依赖互联网连接。我们经常使用的设备包括笔记本电脑和移动设备。威胁玩家已经以光速移动来利用这个机会但就在你认为事情不会变得更糟的时候,它确实发生了。DDoS for hire(也称为"引导"服务)允许威胁参与者访问数千个预先配置的服务器,这些服务器可用于对任何组织发起DDoS攻击。Booters是一种基于web的服务,可以提供犯罪性的DDoS服务。在礼貌的谈话中,这些工具通常被称为IP压力源,它们被合法地用来测试网络和服务器的弹性。当然,压力测试你自己的人际网络是正常的。但部署此类技术来创建针对外部方的DDoS攻击是非法和恶意的犯罪活动。这些服务器中的绝大多数都被劫持了,恶意活动通常对它们的所有者来说是完全不知道的。正如你所料,引导者在黑暗的网络上使用比特币等不可追踪的货币进行销售。

最近的一次非正式调查显示,你可以花10到150美元甚至更多的价格"购买"一台受损服务器的使用。你可以得到密码和对服务器的访问权。一些犯罪企业出售使用引导程序的访问"作为一项服务",并根据您希望发起的攻击数量、攻击持续时间的不同定价,甚至还包括额外的客户支持! 随着联邦调查局和其他执法机构能够尽快找到并关闭这些机构,新的机构似乎仍在不断涌现。出售这些服务器的数量有时看起来相当大,成千上万的被劫持的服务器以微薄的成本被一个有动机的攻击者访问。这些威胁参与者引导站点发起的DDoS攻击让我们回到了基本问题。与以往一样,随时可用的攻击技术包括DNS放大和DNS反射。它们可以单独使用,也可以组合使用。放大攻击是威胁参与者使用的一种技术,在这种技术中,一个小的查询可以触发大量响应。在这种情况下,威胁参与者用需要长时间响应的短请求来淹没服务器,从而允许一个小的计算资源使目标DNS服务器过载。DNS服务器正忙于响应所有这些恶意请求,以至于没有时间响应合法请求,网络活动逐渐停止。反射攻击向量发送似乎来自攻击目标的查询。大量的反应被放大,然后被发送到目标,有效地压倒了目标。在这种情况下,攻击者使用伪造的源IP地址向递归名称服务器发送查询。而不是真正的IP地址,威胁参与者将目标(受害者)IP地址作为源IP地址。递归名称服务器从权威名称服务器检索查询的答案并将其发送到目标。一个成熟的威胁参与者可以通过欺骗目标的IP地址和发送一个精心编制的查询来将这两种技术结合起来,从而产生一个大的负载。这种双重打击可能是一个压倒性的DNS DDoS攻击场景。这使得威胁参与者可以轻松地同时攻击两个不同的目标针对DNS-DDoS攻击的全面智能保护应该是您的网络安全架构的重要组成部分。Infoblox使用各种技术来检测和删除诸如DNS放大、DNS反射、NXDOMAIN和协议异常等攻击,以保持面向Internet的外部DNS服务器和内部DNS服务器的运行。

热门文章

在线咨询 QQ交谈
X

7x24 小时

免费客服热线

400-0797-119