易于使用的NTP放大成为常见的DDoS攻击向量

金融2020-03-23 15:26:34
导读根据内容交付提供商Akamai在4月17日发布的一份报告,在过去的一年中,攻击者已将重点从攻击应用程序转变为使用暴力反射攻击压倒性的网络带

根据内容交付提供商Akamai在4月17日发布的一份报告,在过去的一年中,攻击者已将重点从攻击应用程序转变为使用暴力反射攻击压倒性的网络带宽。Akamai在其Prolexic季度全球DDoS攻击报告中指出,两种最流行的反射攻击类型已从Internet上的中间服务器反弹网络反射,现已迅速普及,占2014年第一季度所有基础架构攻击的23%。 。报告指出,2013年的袭击事件基本上是闻所未闻的。

Akamai安全策略主管Matt Mosher告诉eWEEK,大部分的增长是由于易于使用的工具,包括使用网络时间协议(NTP)中的漏洞的技术,不仅可以反映攻击,而且可以放大攻击。

他说:“攻击者更容易进行反思和放大。” “他们不必组建机器人大军或感染一堆机器。”

根据Akamai的报告,分布式拒绝服务(DDoS)攻击的数量和平均攻击带宽均已上升,分别增长了47%和39%。即使试图将应用程序与虚假请求捆绑在一起的DDoS攻击下降了21%,也发生了这种跳跃。报告称,自2013年第三季度以来,应用层攻击有所下降。

Mosher说:“ DDoS始终有两个方面:包括放大的大容量攻击,然后还有另一组DDoS试图创建复杂性并针对应用程序。”

攻击者还专注于媒体和娱乐公司,这些公司是近50%攻击的目标。根据Akamai的调查,软件和技术公司是第二受欢迎的目标,占17%,而安全公司则面对所有DDoS攻击的12%。

该公司表示,Akamai看到的最大攻击针对一家欧洲娱乐公司,并在高峰时超过200G bps。攻击持续了十多个小时,并结合使用NTP和域名系统(DNS)反射,通过易受攻击的服务器扩大了攻击量。据Akamai称,该攻击还采用了一种称为POST洪水攻击的策略。

反射攻击不仅使用基本的Internet协议,而且可以使用Web应用程序功能来淹没目标。2014年第一季度的一次有趣的攻击涉及使用WordPress网站的pingback功能在目标网络上发送数据。

报告说:“这种攻击的有效性在于利用受害者的WordPress网站启用了pingback功能。” “这种攻击媒介通常通过耗尽与目标站点的连接数来成功,而不是通过带宽泛滥来淹没目标。”

报告称,美国,中国,泰国,土耳其和德国的计算机几乎占所有攻击的四分之三。印度尼西亚和韩国也在前十名中。

Akamai的报告指出:“亚洲国家在前十大来源国中有明显的存在。” “不断发展的经济体和不断扩大的IT基础架构,再加上大量的在线人群,推动了DDoS攻击活动。”

该报告由Akamai的Prolexic业务部门发布,该部门是Akamai今年早些时候收购的一家DDoS缓解公司。

免责声明:本文由用户上传,如有侵权请联系删除!