應(yīng)用程序面臨持續(xù)性大規(guī)模DDoS攻擊時長暴增,最久連續(xù)6天!
Imperva透露,上個月有7種主要的應(yīng)用程序被黑客進行大規(guī)模DDoS攻擊,其中2種持續(xù)了5-6天。
此外,該團隊發(fā)現(xiàn)47%的帳戶接管(ATO)攻擊針對忠誠客戶以及對應(yīng)的流媒體服務(wù),其中不良行為者試圖使用偷來的的憑據(jù)獲得對在線帳戶的未授權(quán)訪問,以執(zhí)行惡意行為,例如數(shù)據(jù)盜竊,身份驗證欺詐或欺詐性電子商務(wù)交易。
報告還顯示,隨著全球各地學校的重新開放和員工重返工作崗位,各個行業(yè)的站點流量有持續(xù)恢復(fù)的跡象。
應(yīng)用程序DDoS攻擊的時長增加
這次的我們發(fā)現(xiàn)了7個被DDoS攻擊的應(yīng)用程序遇到了每秒超過150000的請求。其中兩起攻擊連續(xù)持續(xù)了五、六天——這是一個不尋常的事件,因為大多數(shù)DDoS攻擊(5月份的攻擊中有70%)通常持續(xù)不到24小時。
此外,盡管四月份的平均DDoS事件來自300個IP,但這兩個主要事件分別來自28,000個和3,000個IP。另外:
- 總體上最具針對性的行業(yè)是新聞(38%),商業(yè)(25%)和金融服務(wù)(19%)。
- 發(fā)起DDoS攻擊的國家最多的國家是中國(26%),美國(15%)和菲律賓(7%)。
ATO攻擊主要針對會員用戶和流媒體服務(wù)
在ATO的全部攻擊中,47%針對的是VIP客戶和流媒體服務(wù)。拿一部分數(shù)據(jù)說話:黑客在三天內(nèi)進行了1350萬次ATO注冊嘗試。
在所有ATO攻擊中,每個站點的平均攻擊為100,000次,分布在2,000個IP上。這意味著每個IP每天發(fā)送的請求不超過兩個,被分類為“低速和慢速”攻擊,就像僵尸網(wǎng)絡(luò)使用多個設(shè)備(每個設(shè)備僅發(fā)送少量請求)來用合法流量偽裝其攻擊。
COVID-19影響網(wǎng)絡(luò)趨勢,恢復(fù)在繼續(xù)
隨著冠狀病毒危機的升級,以前已經(jīng)研究了跨多個行業(yè)和國家的流量變化和攻擊趨勢。但是5月和6月,隨著更多國家的學生開學,教育網(wǎng)站的總體訪問量下降了20%。
另外,隨著許多人重返工作崗位,娛樂場所(尤其是廣播流媒體服務(wù))的使用總體增加了11%。
云平臺和自動化工具:針對政府網(wǎng)站的主要攻擊來源
云平臺和自動化工具是針對政府站點的主要攻擊來源。在美國,對法律和政府站點的攻擊中,有65%的攻擊源自使用Python編程語言編寫的自動化工具的云平臺。
數(shù)據(jù)庫漏洞激增
5月發(fā)布了十個新的數(shù)據(jù)庫漏洞,近一半的嚴重性得分高于7,而每個通用漏洞評分系統(tǒng)(CVSS)的嚴重性得分都大于9 。大多數(shù)漏洞已在2020年5月12日作為SAP安全補丁日發(fā)布。
網(wǎng)絡(luò)威脅指數(shù)總體得分處于高水平
盡管攻擊數(shù)量下降了28%,但由于更多的高中風險漏洞的出現(xiàn)以及大量、持續(xù)時間長的DDoS攻擊,使得網(wǎng)絡(luò)威脅指數(shù)提高了32點。
“ 5月份,我們驚訝地發(fā)現(xiàn)了兩次持續(xù)5-6天的異常長的DDoS攻擊。隨著實施DDoS的方法變得更加先進,從而使那些沒有技術(shù)技能的人獲得更多的訪問權(quán)限。
從歷史上看,我們發(fā)現(xiàn)大多數(shù)攻擊者寧愿不浪費時間和資源來獲得影響力來漏出馬腳,”負責人Nadav Avital說道。Imperva的安全研究。
“例如,在Imperva的《 2019年全球DDoS威脅態(tài)勢報告》中,我們發(fā)現(xiàn)大約29%的攻擊持續(xù)1-6小時,而26%的持續(xù)時間不到10分鐘。
更長的攻擊(例如5月份的攻擊)表明,這是更專業(yè)黑客集團的行為,他們使用自己的僵尸網(wǎng)絡(luò)進行持續(xù)的攻擊。”