从2019年第四季度到2020年第一季度,DDoS攻击跃升542%

向远程工作的转变和对在线服务的严重依赖导致旨在压倒 ISP 的攻击增加。(*互联网服务提供商(Internet Service Provider),简称ISP)

 

2020年第一季度,分布式拒绝服务(DDoS)攻击与2019年第四季度相比跃升542%,同比增长超过278%以上。NexusGuard研究人员认为,这种激增可能与COVID-19大流行期间恶意网络活动的增长有关。

 

针对在家办公的转变,网络犯罪分子发起了一系列针对托管提供商和企业的长时间DDoS攻击。持续时间极长,表明聪明的专业黑客在工具和僵尸网络来源方面进行了转变。Akamai团队最近在记录的最大的每秒包数DDoS攻击是之前记录的两倍。研究人员发现,攻击者转向了低每秒位数和高每秒包数的攻击,可能是在寻找DDoS缓解技术中的弱点。

 

除了传统的DDoS攻击外,NexusGuard研究人员还检测到ISP的异常流量模式,例如受感染设备产生的流量,以及利用开放式解析器(DNS,DLAP等创建小的短时间攻击(称为“隐形杀手”)所产生的流量。研究人员在一份新的DDoS威胁报告中解释说,ISP通常忽略了这些威胁。

 

数据显示67%的DDoS攻击的大小范围为1Gbit/s和5Gbit/s,时间通常少于15分钟,并且每天创建少于200个事件。由于这些攻击与总体流量相比规模较小、易被忽视,因此它使流量活动显示正常化,并给予“隐形杀手”访问网站、破坏在线服务的机会。

 

NexusGuard发现,这些“零碎攻击”是由于将大量垃圾流量缓慢引入大型IP池而导致的,当不同IP池中的垃圾流量开始累积时,可能会阻塞目标系统。90%的攻击使用了单向量方法,这与过去通常使用的多向量攻击有所不同。(*IP:互联网通讯协议internet protocol的缩写)

 

*本文出自SCA安全通信联盟,转载请注明出处。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章