当前位置 >> 高防服务器 > 韩国 >

2023-07-06 08:46

二0二0年ddOs及公司防御需求持续增长

  就在上个月,国际新闻报道了有史以来的ddos攻击之一.这次袭击的目标是一家大型欧洲银行,它产生了8.09亿信息包/秒(mpps).这是以 pps 为中心的流量攻击的新行业记录,其规模是之前流量攻击的两倍多.a10 networks 最近发布了其2020年第2季度:ddos武器状态报告,基于其跟踪的大约 1000 万个仅有源地址,该报告更揭示了 ddos 流量攻击的严重性、分布式性质以及公司在成功防护时可以借鉴的主要趋势和观察.

  一、ddos 僵尸网络代理

  在黑客世界,iot (物联网)设备和 ddos 流量攻击完美匹配.人工智能手表、路由器和摄像机等 iot 设备现在通常受到恶意软件的感染,并受恶意参与者的控制,用以发起灵活的 ddos 流量攻击.ddos防御研究人员积累了在这些流量攻击中反复使用的服务器的知识,扫描那些显示受恶意软件感染的特征,在 ddos 流量攻击下,这些特征值得谨慎对待.

  2、恶意软件扩散

  由于 iot 设备非常容易受到流量攻击,这主要是由于设备缺乏必要的内置安全性性来应对威胁,这使得威胁参与者有机会根据远程代码执行 (rce) 漏洞集合和设备供应商的默认客户名和密码列表来流量攻击这些设备,以不断增加 ddos 流量攻击的规模和强度.相关ddos武器情报系统每小时可在互联网上检测数10万个事件,从而深进了解物联网漏洞和流量攻击水平.

  其中一个核心报告发现突出显示了在基于 iot 的不同流量攻击和漏洞之后,数千个恶意软件2进制文件被丢弃到系统中.在流量攻击中最常见的恶意软件家族中,有以下:gafgyt 家族、dark nexus 家族和 mirai 家族.这些恶意软件的相关2进制名称分别是 arm7 、cloud.x86、mmmh.x86.

  深进挖掘大家本季度看到的2元特征和行为,"arm7",大家发现流量攻击种类有多种形式,包括但不限于 tcp 洪水、http 洪水和 udp 洪水.为了减轻这些流量攻击,需要根据了解和反向制作流量攻击工具包来建立对这些 ddos 武器的牢固理解.

  1、放大流量攻击

  当涉及到大规模 ddos 流量攻击时,放大反射是最很好地的.例如,当流量攻击者向 internet 公开的服务器发送大量具备欺骗受害者的 ip 地址的小请求时.服务器对不知情的受害者做出放大的回应.这些特定服务器之所以成为目标,是因为它们应处理未经身份验证的请求,而且正在执行具备放大作用的运用程序或协议.

  最常见的流量攻击种类可以使用数百万个公开的 dns、ntp、ssdp、snmp 和基于 cldap udp 的服务.这些流量攻击导致了破纪录的批量流量攻击,例如最近 2020 年第 1 季度基于 cldap的 aws 流量攻击,该流量攻击的峰值为 2.3 tbps,比之前的记录保持者 2018 年基于 1.35 tbps memcached 的 github 流量攻击高出 70%.虽然 cldap 没有进进在第2季度的放大流量攻击武器的前 5 名,但是相关系统记录到 15651 个潜在的 cldap 武器.这使得它成为本季度最高放大流量攻击武器的一小部分,即 portmap,其中每个 cldap 武器.aws 流量攻击表明,即使这种小比例流量攻击面也具备生成非常大规模的 ddos 流量攻击的潜力,防止这些流量攻击的仅有方法就是主动跟踪 ddos 武器和潜在漏洞.

  4、ddos攻击防御

  每个季度,国际 ddos 流量攻击研究的发现都指向一件事:需要提高安全性性.如果你面向香港、亚太区级国外客户群,建议启用香港高防服务器、香港高防ip美国高防服务器.巨牛科技香港高防服务器、高防ip和美国高防服务器基于人工智能流量攻击检测和清洗系统,整合先进的 ddos 武器情报,整合实时威胁检测和全自动签名提取,能够防护大规模的多向媒介 ddos 流量攻击,无论流量攻击来自何处.根据创建基于 ddos 僵尸网络 ip 地址和通常用于 ddos 流量攻击的可用易受流量攻击服务器的当前和准确源的黑名单,从而能够对 ddos 防护采取主动方法.ddos 流量攻击不会消失,现在是公司将流量攻击者的成熟度与更强的防护相匹配的时候,尤其是在物联网和 5g 等新技术继续获得进一步势头的时候.


阅读本文的人还阅读:

idc:新冠病毒将导致二0二0年全球机器销售下降

香港云主机可以防御ddos攻击吗

二0二0年ddos流量攻击有哪些方面趋势

ddos攻击威胁正在被公司严重低估

二0二0年ddos攻击行业的复杂现状