DDoS攻击的主要原因
去年秋天,我们看到了有史以来最大的分布式拒绝服务(DDoS)攻击。今年,我们会看到更大的。根据Akamai的最新的《互联网安全报告》,这里是幕后黑手。
在今天的DDoS攻击背后,你会发现僵尸网络,他们使用的是相同的旧技术,黑客总是用来击落你的服务器。
首先,你应该知道,虽然DDoS攻击总量从2015年第四季度到2016年第四季度只增加了4%,但超过100Gbps的攻击增加了140%。总之,我们没有看到更多的DDoS攻击,但他们正在变得更糟。
在上一个季度发生的最近期的100Gbps攻击中,大多数攻击直接归因于Mirai僵尸网络。Mirai僵尸网络通过在许多物联网(IoT)设备上开发弱安全性而工作。该计划通过不断扫描InternetforIoT设备发现其受害者,该设备使用工厂默认或硬编码用户名和密码。
无法检测受感染的IoT小工具,因为与PC不同,受感染的网络摄像头或DVR不显示其所有者任何症状。更令人烦恼的是,虽然简单地重新启动设备通常会摆脱Mirai的恶意软件,而没有固件更新,但它仍然很开放,能够被重新感染。
米拉不会很快离开的。它的源代码是去年秋天发布的,黑客们正在用它来创建他们自己的变体。正如关键基础设施技术研究所(Institute Of Critical Infrastructure Technology)的詹姆斯·斯科特(James Scott)和德鲁·斯帕尼尔(Drew Spaniel)在他们的白皮书“机器的崛起:DYN攻击只是一次实践运行”中所报道的那样,“Mirai恶意软件为恶意网络行为者提供了一个不对称的量子飞跃能力,而不是因为复杂或任何创新的DDoS代码,而是提供了一个强大的开发平台,可以
别把注意力太集中在Mirai身上。斯科特和西班牙人继续说:“Mirai不会永远是简单的恶意威胁角色最喜欢的工具。事实上,由于机器人受害者的数量已经饱和,脚本孩子们已经开始针对新的受害者主机修改恶意软件,或者完全采用新的恶意软件。”
正如Akamai指出的,去年的最大攻击是517Gbps,没有来自Mirai。相反,它源于一个由基于嵌入式Linux的BillGates和XOR恶意软件/僵尸网络配对提供动力的旧僵尸网络。
此外,随着越来越不安全的IoT设备被添加到Internet,他们创建了不断增长的攻击资源池。Akamai解释说,"由于将易受攻击的设备添加到基于物联网的僵尸网络中,我们预计僵尸网络能力和DDoS攻击大小的第二次激增。"
这些设备和较旧的DDoS攻击代理使用多种攻击方法。根据Akamai的最新计数,前三种攻击方法是用户数据报协议(UDP)碎片,占27%;域名服务器(DNS),21%;网络时间协议(NTP),15%。