全球最大、最值得信赖的云交付平台阿卡迈技术公司(Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQ:AKAM)于今日发布《2017年第一季度互联网发展状况安全报告》。该报告根据从Akamai智能平台(Akamai Intelligent Platform?)收集到的数据,分析了当前的云安全和威胁形势,并提供了有关攻击趋势的见解。
欲下载并查看最新《互联网发展状况安全报告》中的相关数据、分析和图表,请访问:akamai.com/stateoftheinternet-security。
《互联网发展状况安全报告》高级安全顾问兼高级编辑Martin McKeay表示:“在分析第一季度的数据后,我们发现针对互联网和目标行业的风险依然存在且愈发严重。Mirai等僵尸网络的使用情况持续发展和变化,攻击者进一步利用物联网漏洞去开发DDoS僵尸网络和恶意软件。但若将Mirai视为唯一的威胁,目光未免太过短浅。随着源代码的公布,Mirai的任何一项技术都能融入其他僵尸网络。即使Mirai的功能没有增加,也有证据表明BillGates、elknot和XOR等僵尸网络已发生变异,以利用不断变化的网络环境。”
Akamai《2017年第一季度互联网发展状况安全报告》要点包括:
DDoS攻击
·Mirai“DNS Water Torture”(DNS水刑)攻击是由Mirai恶意软件发动的DNS查询泛洪攻击,主要针对Akamai在金融服务行业的客户。在2017年1月15日的一次攻击中,三台DNS服务器中就有一台受到14 Mbps流量的攻击。除此之外,大多数受影响的DNS服务器遭受攻击时均收到速率平稳的域名解析请求。这种攻击会消耗目标域用于查询大量随机生成域名的资源,从而造成拒绝服务中断。
·反射式攻击依然是数量最多的DDoS攻击向量,占2017年第一季度所有已抵御攻击的57%,简单服务发现协议(SSDP)反射器成为最大攻击源。
Web应用程序攻击
·美国仍然是Web应用程序攻击的第一大来源国,该国的Web应用程序攻击数量比2016年第一季度大幅增加了57%。
·2017年第一季度针对Web应用程序的前三大攻击向量分别为SQLi、LFI和XSS。
·在2017年第一季度,大部分的网络攻击来源于仅有1,700万人口的荷兰,这使得荷兰成为本季度Web应用程序攻击的第二大来源国。虽然其占比从上一季度的17%下滑至13%,但依然是攻击流量的持续性来源国。
主要攻击向量
·前三大DDoS攻击向量依旧是UDP碎片、DNS和NTP攻击,而稍有收敛的协议泛洪攻击和连接泛洪攻击也在2017年第一季度的攻击向量名单中。
·2017年第一季度每周最常出现的前三大攻击向量分别为ACK、CHARGEN和DNS。
·全新反射攻击向量“无连接轻量级目录访问协议”(CLDAP)浮出水面,其发起的DDoS攻击与DNS反射攻击旗鼓相当且大多数攻击超过了1 Gbps。
本文转自d1net(转载)