2023 Q1 DDoS攻擊趨勢:由物聯(lián)網(wǎng)設(shè)備轉(zhuǎn)向VPS
2023年第一季度的DDoS(分布式拒絕服務(wù))攻擊已經(jīng)從依靠受損的物聯(lián)網(wǎng)設(shè)備轉(zhuǎn)向利用被破壞的虛擬專用服務(wù)器(VPS)。
據(jù)互聯(lián)網(wǎng)安全公司Cloudflare稱,新一代的僵尸網(wǎng)絡(luò)逐漸放棄建立由多個單獨的物聯(lián)網(wǎng)設(shè)備組成的群蜂戰(zhàn)術(shù),從而轉(zhuǎn)向利用泄露的API憑證或已知的漏洞來控制配置錯誤的VPS服務(wù)器。
這種方法有助于攻擊者更容易和更快地建立高性能的僵尸網(wǎng)絡(luò),它可以比基于聯(lián)網(wǎng)的僵尸網(wǎng)絡(luò)強大5000倍。
用于DDoS攻擊的VPS服務(wù)器
Cloudflare在報告中解釋道,"新一代僵尸網(wǎng)絡(luò)使用的設(shè)備數(shù)量雖然只有一小部分,但每臺設(shè)備都有很強大的能力"。"云計算供應(yīng)商提供虛擬私人服務(wù)器,
1.3Tbps 的 Mirai 攻擊
就攻擊的規(guī)模和持續(xù)時間而言,大多數(shù)攻擊(86.6%)持續(xù)時間在10分鐘以下,而91%的攻擊不超過500兆。
然而,更大的攻擊數(shù)量仍在增長,攻擊速度超過100Gbps,與上一季度相比增長約6.5%的。
DDoS 攻擊規(guī)模趨勢
新的趨勢
DDoS攻擊有多種表現(xiàn)形式,隨著防御系統(tǒng)的發(fā)展,攻擊者也會設(shè)計新的攻擊形式。
在本季度,Cloudflare記錄了以下新趨勢:
- 基于SPSS(統(tǒng)計產(chǎn)品和服務(wù)解決方案)的DDoS攻擊按季度增長了1565%。這是因為Sentinel RMS許可證管理服務(wù)中的兩個漏洞(CVE-2021-22731和CVE-2021-38153)被利用,被用來發(fā)動反射性DDoS攻擊。
- DNS放大DDoS攻擊季度增長958%,攻擊者利用DNS基礎(chǔ)設(shè)施的缺陷產(chǎn)生大量的流量。
- 基于GRE(通用路由封裝)的DDoS攻擊環(huán)比增長835%,攻擊者濫用GRE協(xié)議,用垃圾請求持續(xù)攻擊受害者的網(wǎng)絡(luò)。
新的DDoS攻擊趨勢
2023年第一季度的DDoS攻擊整體呈現(xiàn)出規(guī)模和持續(xù)時間增加的趨勢,針對的行業(yè)范圍很廣。因此,有效的防御策略、自動檢測機制和有效的解決方案尤為重要。
參考鏈接:www.bleepingcomputer.com/news/security/ddos-attacks-shifting-to-vps-infrastructure-for-increased-power/