由阿卡迈技术公司近日发布的《2017年第一季度互联网发展状况安全报告》显示,2017年第一季度web应用程序攻击总数相比2016年第一季度增长了35%,而针对互联网和目标行业的安全风险愈来愈严重。
“在分析第一季度的数据后,我们发现针对互联网和目标行业的安全风险依然存在且愈发严重。”《互联网发展状况安全报告》高级安全顾问兼高级编辑martin mckeay表示。他特别指出,mirai(日语未来)等僵尸网络的使用情况仍处在持续发展和变化之中,攻击者进一步利用物联网漏洞去开发ddos僵尸网络和恶意软件;但若将mirai视为唯一的威胁,目光未免太过短浅,因为随着源代码的公布,mirai的任何一项技术都能被其他僵尸网络利用;即使mirai的功能没有增加,也有证据表明billgates、elknot和xor等僵尸网络已发生变异,以适应不断变化的网络环境。
——反射式攻击是最常见的ddos攻击
在ddos攻击中,不得不提的是“ mirai dns water torture”(dns水刑)攻击,它是由mirai恶意软件发动的dns查询泛洪攻击,主要针对akamai在金融服务行业的客户。在2017年1月15日的一次攻击中,三台dns服务器中就有一台受到14mbps流量的攻击。除此之外,大多数受影响的dns服务器遭受攻击时均收到速率平稳的域名解析请求。这种攻击会消耗目标域用于查询大量随机生成域名的资源,从而造成拒绝服务中断。
值得注意的是, 反射式攻击依然是数量最多的ddos攻击向量,占2017年第一季度所有已抵御攻击的57%,简单服务发现协议(ssdp)反射器成为最大攻击源。
——美国是web应用程序攻击最大来源国
2017年第一季度的web应用程序攻击总数同比出现了大幅增长,而美国仍然是web应用程序攻击的第一大来源国,该国的web应用程序攻击数量更是比2016年第一季度大幅增加了57%。2017年第一季度,针对web应用程序的前三大攻击向量分别为sqli、lfi和xss。值得注意的是,除了美国以外,大部分的网络攻击还来源于仅有1700万人口的荷兰,这使得荷兰成为本季度web应用程序攻击的第二大来源国。虽然其占比从上一季度的17%下滑至13%,但依然是攻击流量的持续性来源国。
——攻击向量呈现集中化趋势
攻击向量指的是黑客用来攻击计算机或者网络服务器的一种手段,能够帮助黑客寻找系统可能存在的任何漏洞,包括人为因素。根据akamai的统计数据,前三大ddos攻击向量依旧是udp碎片、dns和ntp攻击,而稍微有所收敛的协议泛洪攻击和连接泛洪攻击也是2017年第一季度的攻击向量;值得注意的是,75%的攻击采用了udp碎片、dns、ntp和chargen攻击。其中,udp碎片是日渐猖獗的流量型dos攻击,其攻击原理十分简单,即黑客利用大量udp小包冲击dns服务器等,最终造成网络瘫痪。
本文转自d1net(转载)