從2019年第四季度到2020年第一季度,DDoS攻擊躍升542%

向遠程工作的轉變和對在線服務的嚴重依賴導致旨在壓倒 ISP 的攻擊增加。(*互聯網服務提供商(Internet Service Provider),簡稱ISP)

 

2020年第一季度,分佈式拒絕服務(DDoS)攻擊與2019年第四季度相比躍升542%,同比增長超過278%以上。NexusGuard研究人員認爲,這種激增可能與COVID-19大流行期間惡意網絡活動的增長有關。

 

針對在家辦公的轉變,網絡犯罪分子發起了一系列針對託管提供商和企業的長時間DDoS攻擊。持續時間極長,表明聰明的專業黑客在工具和殭屍網絡來源方面進行了轉變。Akamai團隊最近在記錄的最大的每秒包數DDoS攻擊是之前記錄的兩倍。研究人員發現,攻擊者轉向了低每秒位數和高每秒包數的攻擊,可能是在尋找DDoS緩解技術中的弱點。

 

除了傳統的DDoS攻擊外,NexusGuard研究人員還檢測到ISP的異常流量模式,例如受感染設備產生的流量,以及利用開放式解析器(DNS,DLAP等創建小的短時間攻擊(稱爲“隱形殺手”)所產生的流量。研究人員在一份新的DDoS威脅報告中解釋說,ISP通常忽略了這些威脅。

 

數據顯示67%的DDoS攻擊的大小範圍爲1Gbit/s和5Gbit/s,時間通常少於15分鐘,並且每天創建少於200個事件。由於這些攻擊與總體流量相比規模較小、易被忽視,因此它使流量活動顯示正常化,並給予“隱形殺手”訪問網站、破壞在線服務的機會。

 

NexusGuard發現,這些“零碎攻擊”是由於將大量垃圾流量緩慢引入大型IP池而導致的,當不同IP池中的垃圾流量開始累積時,可能會阻塞目標系統。90%的攻擊使用了單向量方法,這與過去通常使用的多向量攻擊有所不同。(*IP:互聯網通訊協議internet protocol的縮寫)

 

*本文出自SCA安全通信聯盟,轉載請註明出處。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章