Akamai发布Prolexic 14年Q2全球DDoS攻击报告
Akamai近日发布了《Prolexic 2014年第二季度全球 DDoS 攻击报告》。隶属于Akamai的Prolexic公司是分布式拒绝服务攻击系统(DDoS)保护服务领域公认的领导者。自2011年起,Prolexic季度性发布全球DDoS攻击报告并提供了有关全球DDoS威胁状况的分析与见解。
Akamai 公司网络安全高级副总裁兼总经理Stuart Scholly先生表示:“较高的平均与高峰带宽使DDoS攻击次数持续居高不下。恶意攻击可以压倒网络带宽,进而摧毁整个 数据中心 。这些强大的攻击反映了攻击者构建、部署与隐藏强大僵尸网络的手段正在不断变化。 服务器 端的僵尸网络伺机寻找网络薄弱环节,通过反射与放大手段使攻击效果变得事半功倍。”
攻击者在构建服务器端的僵尸网络时,一般瞄准通过平台即服务(PaaS)和软件即服务( SaaS )供应商 所用 服务器运行软件的薄弱环节,例如各版本的 Linux 、Apache、 MySQL 、PHP (LAMP)stack以及 微软 Windows 操作系统 等。与此同时,较脆弱的一般网络内容管理系统(Content Management Systems, CMS )也会被列为攻击目标,例如WordPress与 Joomla或其插件。
在基于服务器的僵尸网络数量增多的同时,Brobot(itsoknoproblembro),一种基于服务器感染的僵尸网络正在暗中潜伏,似乎也已瞄准好战略性目标,准备卷土重来。第二季度的攻击报告显示,在2011-2013年针对金融机构的“燕子行动” (Operation Ababil)中大显身手后,尽管该该类僵尸网络攻击曾一度被认为已彻底清除,但她仍然存在并隐身暗处。
相比去年第二季度和今年第一季度,更加频繁的反射与放大攻击行为占到对所有基础架构攻击的15%以上。这些攻击行为充分利用普通网络协议功能和 服务器配置 错误的漏洞。此外,得益于社区清理工作,NTP反射攻击在第二季度大幅下降,但SNMP反射攻击在第二季度有所增加,填补了NTP反射攻击的相应空缺。
在《Prolexic 2014年第二季度全球DDoS攻击报告》中显示,相比2013年第二季度,DDoS攻击总数上升了22%;平均攻击带宽上升了72%;基础架构(第3和第4层)攻击上升了46%;平均攻击时长下降了54%:从38小时降至17小时;平均峰值带宽上升了241%;相比2014年第一季度,DDoS攻击总数下降了0.2%;平均攻击带宽下降了14%;应用(第7层)攻击下降了15%;平均攻击时长下降了0.2%:从17.38小时降至17.35小时;平均峰值带宽下降了36%。
结果分析与新兴趋势
服务器端的僵尸网络攻击仅存在于在最为复杂且精心组织的DDoS攻击行动中。其大规模的基础架构攻击具有鲜明特征,由于这些攻击经过专门设计,它们可以躲避DDoS缓解技术的检测。鉴于这些攻击的有效性以及易受攻击的 云计算 软件的广泛使用,攻击行动很可能会持续发生,并可能在DDoS地下市场形成货币化交易。毋庸置疑,DDoS攻击对商业、政府及其他组织产生了严重威胁。