二季度DDoS攻擊同比增長(zhǎng)三倍

安全牛
卡巴斯基發(fā)布的2020年第二季度分布式拒絕服務(wù)(DDoS)攻擊報(bào)告顯示,DDoS攻擊的數(shù)量比2019年同期高出三倍,僅略低于今年第一季度的DDoS攻擊量。研究人員指出,這很不尋常,因?yàn)橥晖ǔ6径鹊腄DoS攻擊數(shù)量會(huì)顯著下降(上圖)。例如2019年,與第一季度相比,第二季度的攻擊數(shù)量下降了39%。

卡巴斯基發(fā)布的2020年第二季度分布式拒絕服務(wù)(DDoS)攻擊報(bào)告顯示,DDoS攻擊的數(shù)量比2019年同期高出三倍,僅略低于今年第一季度的DDoS攻擊量。研究人員指出,這很不尋常,因?yàn)橥晖ǔ6径鹊腄DoS攻擊數(shù)量會(huì)顯著下降(上圖)。例如2019年,與第一季度相比,第二季度的攻擊數(shù)量下降了39%。

然而,在2020年,趨勢(shì)發(fā)生了轉(zhuǎn)變。從4月到6月,整個(gè)第二季度的攻擊數(shù)量與一季度幾乎持平——攻擊數(shù)量甚至略有增加,智能攻擊數(shù)量略有減少。

研究人員指出:二季度與一季度的攻擊規(guī)模幾乎相當(dāng),這是前所未有的現(xiàn)象。這主要?dú)w因于遠(yuǎn)程工作的增長(zhǎng)。

攻擊時(shí)長(zhǎng)方面,與2020年第一季度或去年同期相比,二季度平均攻擊持續(xù)時(shí)間略有縮短,約為20分鐘。但是二季度最長(zhǎng)智能攻擊持續(xù)時(shí)間長(zhǎng)達(dá)數(shù)小時(shí),遠(yuǎn)超一季度和去年同期的記錄。

攻擊目標(biāo)行業(yè)分布方面,二季度與一季度保持一致:教育和政府機(jī)構(gòu)依然是最熱門(mén)的目標(biāo)。但從6月下半月開(kāi)始,對(duì)教育機(jī)構(gòu)的襲擊有所下降,研究人員將其歸因于暑假。

二季度出現(xiàn)兩種新的DDoS放大攻擊方法

5月中旬,以色列研究人員報(bào)告了一個(gè)新的DNS服務(wù)器漏洞,其利用計(jì)劃被稱(chēng)為“NXNS攻擊”。黑客向合法的遞歸DNS服務(wù)器發(fā)送請(qǐng)求到其自己的惡意DNS服務(wù)器域中的多個(gè)子域。作為響應(yīng),惡意服務(wù)器將請(qǐng)求委托給目標(biāo)域中的大量假NS服務(wù)器,而不指定其IP地址。因此,合法的DNS服務(wù)器會(huì)查詢所有建議的子域,這會(huì)導(dǎo)致流量增長(zhǎng)1620倍。新版本的DNS服務(wù)器軟件修復(fù)了此漏洞。

大約一周后,中國(guó)研究人員發(fā)布了關(guān)于另一種DDoS放大攻擊方法,名為RangeAmp。該方法濫用HTTP數(shù)據(jù)包來(lái)放大網(wǎng)絡(luò)流量并降低網(wǎng)站和內(nèi)容交付網(wǎng)絡(luò)(CDN)的性能。研究人員識(shí)別了兩種類(lèi)型的RangeAmp攻擊。第一個(gè)涉及將流量從CDN服務(wù)器直接發(fā)送到目標(biāo)資源的服務(wù)器,同時(shí)將流量放大724到43330倍。另一種則是在兩臺(tái)CDN服務(wù)器之間傳輸?shù)睦髁吭黾?,放大系?shù)達(dá)到7500。據(jù)研究人員稱(chēng),大多數(shù)CDN提供商都發(fā)布了更新,以保護(hù)他們的服務(wù)器免受此類(lèi)攻擊。

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無(wú)評(píng)論