DDoS、Web攻击激增重复攻击成为常态

2016年3月1日消息,全球内容交付、应用优化及云安全服务领域首屈一指的供应商阿卡迈技术公司(Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQ:AKAM)宣布发布《2015年第四季度互联网发展状况安全报告》。本季度报告深入分析和洞悉了整个Akamai智能平台(Akamai Intelligent Platform)检测到的恶意活动,并详细介绍了全球云安全威胁态势。

Akamai安全事业部高级副总裁兼总经理Stuart Scholly表示:“DDoS和Web应用程序攻击的威胁不会消失。每个季度,这些对Akamai客户的攻击数量都在持续激增。本季度与第三季度相比,Web应用程序攻击的数量上升了28%,而DDoS攻击上升了40%。恶意攻击者不会让步。他们反复攻击相同的目标,寻找防御系统可能发生故障的时机。”

DDoS攻击活动一览

在2015年第四季度,Akamai在整个路由解决方案中共抵御了超过3600次DDoS攻击,是一年前攻击数量的两倍多。这些攻击的绝大部分来自于基于stresser/booter的僵尸网络。这些雇佣式DDoS攻击主要依赖于反射技术来推动其流量,且无法生成大型攻击。因此,与一年前相比,我们观察到的大型攻击数量有所减少。此外,stresser/booter站点在其使用方面通常具有时间限制,从而使得平均攻击持续时间减少到15个小时以内。

反射式DDoS攻击,2014年第四季度—2015年第四季度

如左轴所示,SSDP、NTP、DNS和CHARGEN一直是最常见的反射攻击向量;如右轴所示,自2014年第四季度以来,反射攻击的使用大幅增加。

基础架构层(第3&4层)攻击在多个季度均居于主导地位,并占2015年第四季度检测到的攻击总量的97%。在2015年第四季度,21%的DDoS攻击包含UDP Fragments攻击。这其中有一些是反射攻击的放大因素所造成的直接效果,主要是由CHARGEN、DNS和SNMP协议的滥用所导致的,所有这些均可能存在很大的有效负载。

与2015年第三季度相比,NTP和DNS攻击数量大幅增加。由于恶意攻击者试图滥用具有内置安全性的域(DNSSEC),且这些域通常提供更大的响应数据,DNS反射式攻击因此增加了92%。尽管NTP反射资源随着时间的推移已经耗尽,但与上一季度相比,四季度的NTP更流行,增幅近57%。

2015年第四季度的另一个趋势是多向量攻击的增加。在2014年第二季度,仅42%的DDoS攻击是多向量的;但在2015年第四季度,56%的DDoS攻击是多向量。在第四季度检测到的大多数的多向量攻击仅使用了两个向量(占所有攻击的35%),而3%的攻击使用了五到八个向量。

第四季度最大的攻击峰值达到了309千兆每秒(Gbps)和2.02亿个数据包每秒(Mpps)。这种攻击的目标是软件和技术行业的客户,使用了来源于XOR和BillGates僵尸网络的SYN、UDP和NTP攻击的非常见组合。这种攻击属于持续攻击活动的一部分,受害者在八天时间内遭受了19次攻击,并从一月初开始不断遭到其他攻击。

第四季度超过一半的攻击(54%)以游戏公司为目标,23%的攻击以软件和技术行业为目标。

DDoS指标

与2014年第四季度相比

• DDoS攻击总数增加148.85%

• 基础架构层(第3 & 4层)攻击增加168.82%

• 平均攻击持续时间延长49.03%:由14.95小时增加至29.33小时

• 超过100 Gbps的攻击减少44.44%:由9次降低至5次

与2015年第三季度相比

• DDoS攻击总数增加39.89%

• 基础架构层(第3 & 4层)攻击增加42.38%

• 平均攻击持续时间延长20.74%:由14.95小时增加至18.86小时

• 超过100 Gbps的攻击减少37.5%:由8次降低至5次

Web应用攻击活动

虽然Web应用攻击数量与上一季度相比增加了28%,但通过HTTP与HTTPS发送的Web应用攻击的百分比却在两个季度保持相对一致:第四季度通过HTTP发送的Web应用攻击为89%,第三季度通过HTTP发送的为88%。

本季度最常检测到的攻击向量是LFI(41%)、SQLi(28%)和PHPi(22%),其次是XSS(5%)和Shellshock(2%)。其余的2%由RFI、MFU、CMDi和JAVAi攻击构成。除了PHPi以外,通过HTTP与HTTPS发送的攻击向量的相对分布很相似;PHPi仅占通过HTTPS发送的攻击的1%。

第四季度Web应用攻击有59%以零售商为目标,而第三季度此比例为55%。媒体与娱乐、酒店与旅游行业是第二最常被攻击的目标,各占攻击的10%。这表示与第三季度相比有所变化,在第三季度金融服务行业是第二最常被攻击的行业(占攻击的15%),而2015年第四季度金融服务行业仅占攻击的7%。

美国是Web应用攻击的主要来源(56%)和最常被攻击的目标(77%),该趋势自2015年第三季度起便在开始延续。巴西是第二大攻击源(6%)以及第二大最常被攻击的国家(7%),这似乎与一个大型的云基础设施即服务(IaaS)提供商在此处开设了新的数据中心相关。自从开设数据中心以来,Akamai便发现来自巴西的恶意流量开始大幅增长,特别是来自前面提及的数据中心。大部分此类攻击针对的是零售行业中的巴西客户。

在2015年第四季度报告中,我们通过ASN确定了10大Web应用攻击流量来源,并分析了相关的攻击类型、有效负载和频率。第3.6节描述了10个更有趣的攻击以及其有效负载。

Web应用攻击指标

与2015年第三季度相比

• Web应用攻击总数增加28.10%

• 通过HTTP发送的Web应用攻击增加28.65%

• 通过HTTPS发送的Web应用攻击增加24.05%

• SQLi攻击增加12.19%

扫描与探测活动

恶意攻击者在发动攻击前依靠扫描设备和探测手段对攻击目标进行侦察。我们在分析中使用了来自Akamai智能平台防御带的防火墙数据,发现用于侦察的最常见端口是Telnet(24%)、NetBIOS(5%)、MS-DS(7%)、SSH(6%)以及SIP(4%)。通过ASN我们确定了前三大扫描活动的来源都位于亚洲,我们同时还发现了滥用反射器的主动扫描活动,其中包括NTP、SNMP和SSDP。

通过查看按ASN确定的最常见反射来源,我们发现滥用程度最严重的网络反射器位于中国和其他亚洲国家/地区。大部分的SSDP攻击往往是来自家庭连接,而NTP、CHARGEN和QOTD通常来自运行这些服务的云托管提供商。SSDP和NTP反射器是最常被滥用的反射器,各占41%;其次是CHARGEN(6%)和RPC(5%);再次是SENTINEL和QOTD,各占4%。

本文转自d1net(转载)

时间: 2024-09-19 02:01:18

DDoS、Web攻击激增重复攻击成为常态的相关文章

保护 XML Web 服务免受黑客攻击(1)

web|xml|攻击 Matt PowellMicrosoft Corporation2001 年 9 月 5 日简介在与开发人员就 XML Web 服务的将来谈话的过程中我们得知,他们最大的担心之一就是害怕软件中存在的弱点可能使服务受到不怀好意的用户的攻击.这可以说既是一个坏消息,又是一个好消息.说它是坏消息,是因为攻击可能导致服务的可用性受限制.私有数据泄露,更糟糕的情况是,使计算机的控制权落入这些不怀好意的用户的手中.说它是好消息,是因为您可以获得一些真正的保护,以减少这些攻击所带来的风险

保护 XML Web 服务免受黑客攻击 [第一部分]

web|xml|攻击 保护 XML Web 服务免受黑客攻击 [第一部分] []第二部分] Matt PowellMicrosoft Corporation2001 年 9 月 5 日简介在与开发人员就 XML Web 服务的将来谈话的过程中我们得知,他们最大的担心之一就是害怕软件中存在的弱点可能使服务受到不怀好意的用户的攻击.这可以说既是一个坏消息,又是一个好消息.说它是坏消息,是因为攻击可能导致服务的可用性受限制.私有数据泄露,更糟糕的情况是,使计算机的控制权落入这些不怀好意的用户的手中.说

如何用iptables来防止web服务器被CC攻击

 CC攻击比DDOS攻击更可怕的就是,CC攻击一般是硬防很难防止住的.为什么呢?一.因为CC攻击来的IP都是真实的,分散的:二.CC攻击的数据包都是正常的数据包:三.CC攻击的请求,全都是有效的请求,无法拒绝的请求. 1.攻击原理 CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃.CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大

win2003的Web服务器 防CC攻击详细图文教程

1.攻击原理 CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃.CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止. 2.攻击症状 CC攻击有一定的隐蔽性,那如何确定服务器正在遭受或者曾

让Web服务器远离脚本攻击

不少Web服务器都是架设在Windows 2003服务器系统环境中的,但是在默认状态下该服务器系统存在不少安全漏洞,许多黑客或者非法攻击者往往会充分利用这些漏洞,来攻击架设在该系统中的Web网站.为了提高Web服务器的运行安全性,我们有必要及时采取措施,防范Web服务器中的各式脚本攻击:下面,本文就为各位贡献几则让Web服务器远离脚本攻击的设置巧招,希望这些内容能帮助各位安全维护好服务器系统! 从访问权限下手,防范脚本攻击 网站访问者在访问Web服务器中的内容时,一般是通过"IUSR_SERVE

保护 XML Web 服务免受黑客攻击(3)

web|xml|攻击 Matt PowellMicrosoft Corporation2001 年 9 月 19 日在上一篇文章中,我们讨论了不同种类的攻击,以及如何进行配置以免受到攻击.本文中,我们将集中讨论如何进行设计和开发,以免受到攻击.首先,我想介绍两个非常好的新工具,它们是 Microsoft 开发的,可使您的 Web 服务器获得最大的安全性.IIS Lockdown Tool(英文)可以最大限度地防止可能的攻击者对您的 Microsoft Internet Information S

保护 XML Web 服务免受黑客攻击, [第二部分]

web|xml|攻击 保护 XML Web 服务免受黑客攻击, []第一部分] [第二部分] Matt PowellMicrosoft Corporation2001 年 9 月 19 日在上一篇文章中,我们讨论了不同种类的攻击,以及如何进行配置以免受到攻击.本文中,我们将集中讨论如何进行设计和开发,以免受到攻击.首先,我想介绍两个非常好的新工具,它们是 Microsoft 开发的,可使您的 Web 服务器获得最大的安全性.IIS Lockdown Tool(英文)可以最大限度地防止可能的攻击者

游戏安全资讯精选 2017年第十期 英国彩票网遭遇DDoS攻击,中断90分钟 DNSMASQ多高危漏洞公告 阿里云协助警方破获国内最大黑客攻击案,攻击峰值690G

[本周游戏行业DDoS攻击态势] 国庆期间,针对游戏行业的DDoS攻击放缓,攻击者也在放"小长假",10月8日超过500G的攻击可视作攻击猛烈度恢复的表现. [游戏安全动态] 英国彩票网遭遇DDoS攻击,中断90分钟 点击查看原文 点评:10月7日,英国彩票网遭遇DDoS攻击,持续90分钟,造成大量的现金损失.攻击者在访问流量最高的周六瞄准英国最大的彩票网,可以预测是早有预谋.目前,官方还没有确认这起攻击是否与赎金有关,或者可能是经后更大攻击来袭的"前兆",也有可能

[安全]DDOS攻击[分布式拒绝服务攻击]

分布式拒绝服务(Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力.通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上.代理程序收到指令时就发动攻击.利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行. 工作原理 拒绝服务攻击即攻击者想办