由阿卡迈技术公司近日发布的《2017年第一季度互联网发展状况安全报告》显示,2017年第一季度Web应用程序攻击总数相比2016年第一季度增长了35%,而针对互联网和目标行业的安全风险愈来愈严重。
“在分析第一季度的数据后,我们发现针对互联网和目标行业的安全风险依然存在且愈发严重。”《互联网发展状况安全报告》高级安全顾问兼高级编辑Martin McKeay表示。他特别指出,Mirai(日语未来)等僵尸网络的使用情况仍处在持续发展和变化之中,攻击者进一步利用物联网漏洞去开发DDoS僵尸网络和恶意软件;但若将Mirai视为唯一的威胁,目光未免太过短浅,因为随着源代码的公布,Mirai的任何一项技术都能被其他僵尸网络利用;即使Mirai的功能没有增加,也有证据表明BillGates、elknot和XOR等僵尸网络已发生变异,以适应不断变化的网络环境。
——反射式攻击是最常见的DDoS攻击
在DDoS攻击中,不得不提的是“ Mirai DNS Water Torture”(DNS水刑)攻击,它是由Mirai恶意软件发动的DNS查询泛洪攻击,主要针对Akamai在金融服务行业的客户。在2017年1月15日的一次攻击中,三台DNS服务器中就有一台受到14Mbps流量的攻击。除此之外,大多数受影响的DNS服务器遭受攻击时均收到速率平稳的域名解析请求。这种攻击会消耗目标域用于查询大量随机生成域名的资源,从而造成拒绝服务中断。
值得注意的是, 反射式攻击依然是数量最多的DDoS攻击向量,占2017年第一季度所有已抵御攻击的57%,简单服务发现协议(SSDP)反射器成为最大攻击源。
——美国是Web应用程序攻击最大来源国
2017年第一季度的Web应用程序攻击总数同比出现了大幅增长,而美国仍然是Web应用程序攻击的第一大来源国,该国的Web应用程序攻击数量更是比2016年第一季度大幅增加了57%。2017年第一季度,针对Web应用程序的前三大攻击向量分别为SQLi、LFI和XSS。值得注意的是,除了美国以外,大部分的网络攻击还来源于仅有1700万人口的荷兰,这使得荷兰成为本季度Web应用程序攻击的第二大来源国。虽然其占比从上一季度的17%下滑至13%,但依然是攻击流量的持续性来源国。
——攻击向量呈现集中化趋势
攻击向量指的是黑客用来攻击计算机或者网络服务器的一种手段,能够帮助黑客寻找系统可能存在的任何漏洞,包括人为因素。根据Akamai的统计数据,前三大DDoS攻击向量依旧是UDP碎片、DNS和NTP攻击,而稍微有所收敛的协议泛洪攻击和连接泛洪攻击也是2017年第一季度的攻击向量;值得注意的是,75%的攻击采用了UDP碎片、DNS、NTP和CHARGEN攻击。其中,UDP碎片是日渐猖獗的流量型DoS攻击,其攻击原理十分简单,即黑客利用大量UDP小包冲击DNS服务器等,最终造成网络瘫痪。
本文转自d1net(转载)