• 和 3 月使用的技术利用了可通过公共互联网访问的错误配置的 Memcached 服务器。Memcached 服务器用于通过改进内存缓存系统来增强数据库驱动网站的响应能力。不幸的是,其中许多已使用默认的不安全配置进行部署,这为 DDoS 攻击打开了大门,这些攻击使用由这些服务器放大的用户数据报协议 (UDP) 数据包 - 高达 51,200 倍。这反过来意味着犯罪分子可以使用更少的资源。例如,它们只能发送少量流量(大约 200 Mbps),但最终仍会遭到大规模攻击。
分布式拒绝服务攻击,一心通过压倒域或具有大量流量的特定应用程序基础设施来使网站脱机,继续对各行各业的企业构成重大挑战。离线会影响收入、客户服务和基本业务功能——令人担忧的是,这些攻击背后的不良行为者正在磨练他们的方法,以便随着时间的推移变得更加成功。
在 2018 年分布式拒绝服务 (DDoS) 威胁格局中出现了几个新主题,包括战术转变以在大规模活动中达到新的高度,攻击依赖于大量数据包流量的绝对壁垒来压倒网站并把它带到镇上。
然而,尽管这些传统的、机会主义的蛮力 DDoS 攻击仍然是一种威胁,但已经出现。这些 DDoS 威胁是更复杂的、针对微目标的攻击。他们的目标是,比如说,一个特定的应用程序,而不是整个网站。这些类型的 DDoS 攻击是一种快速增长的威胁,“低而缓慢”的隐蔽攻击也是如此。与此同时,机器人牧民正在努力扩大其主要基于物联网的僵尸网络创建,以任何可能的方式,通常是为了满足 DDoS 即服务产品的需求,这些产品在 DDoS 场景中创造了大量新参与者. 这些新进入者都在争夺攻击资源,创造了犯罪分子都乐于满足的需求。
Nexusguard 产品总监 Donny Chong 表示:“随着 [用于执行攻击的工具] 变得越来越可用,攻击变得越来越大、时间更长、也越来越复杂。“DDoS 曾经是一种特殊的现象,但现在它确实是一种司空见惯的事情——而且形势正在迅速发展。”
太比特时代的黎明
DDoS 领域最显着的演变之一是体积攻击峰值规模的增长。攻击者继续使用反射/放大技术来利用 DNS、NTP、SSDP、CLDAP、Chargen 和其他协议中的漏洞,以最大限度地扩大攻击规模。然而,值得注意的是,在 2 月份,全世界看到了针对 GitHub的1.3 Tbps DDoS 攻击——创下了数量记录(这是有记录以来最大攻击的两倍),并表明新的放大技术可以为网络犯罪分子提供前所未有的力量。仅仅五天后,发起了更大的攻击,达到了 1.7 Tbps。这些表明 DDoS 攻击者完全能够跟上企业使用的带宽管道不断增长的步伐。
2 月和 3 月使用的技术利用了可通过公共互联网访问的错误配置的 Memcached 服务器。Memcached 服务器用于通过改进内存缓存系统来增强数据库驱动网站的响应能力。不幸的是,其中许多已使用默认的不安全配置进行部署,这为 DDoS 攻击打开了大门,这些攻击使用由这些服务器放大的用户数据报协议 (UDP) 数据包