新聞中心
2023年第一季度的DDoS(分布式拒絕服務(wù))攻擊已經(jīng)從依靠受損的物聯(lián)網(wǎng)設(shè)備轉(zhuǎn)向利用被破壞的虛擬專用服務(wù)器(VPS)。

據(jù)互聯(lián)網(wǎng)安全公司Cloudflare稱,新一代的僵尸網(wǎng)絡(luò)逐漸放棄建立由多個(gè)單獨(dú)的物聯(lián)網(wǎng)設(shè)備組成的群蜂戰(zhàn)術(shù),從而轉(zhuǎn)向利用泄露的API憑證或已知的漏洞來控制配置錯(cuò)誤的VPS服務(wù)器。
這種方法有助于攻擊者更容易和更快地建立高性能的僵尸網(wǎng)絡(luò),它可以比基于聯(lián)網(wǎng)的僵尸網(wǎng)絡(luò)強(qiáng)大5000倍。
用于DDoS攻擊的VPS服務(wù)器
Cloudflare在報(bào)告中解釋道,"新一代僵尸網(wǎng)絡(luò)使用的設(shè)備數(shù)量雖然只有一小部分,但每臺(tái)設(shè)備都有很強(qiáng)大的能力"。"云計(jì)算供應(yīng)商提供虛擬私人服務(wù)器,
?
?
1.3Tbps 的 Mirai 攻擊
就攻擊的規(guī)模和持續(xù)時(shí)間而言,大多數(shù)攻擊(86.6%)持續(xù)時(shí)間在10分鐘以下,而91%的攻擊不超過500兆。
然而,更大的攻擊數(shù)量仍在增長,攻擊速度超過100Gbps,與上一季度相比增長約6.5%的。
DDoS 攻擊規(guī)模趨勢
新的趨勢
DDoS攻擊有多種表現(xiàn)形式,隨著防御系統(tǒng)的發(fā)展,攻擊者也會(huì)設(shè)計(jì)新的攻擊形式。
在本季度,Cloudflare記錄了以下新趨勢:
- 基于SPSS(統(tǒng)計(jì)產(chǎn)品和服務(wù)解決方案)的DDoS攻擊按季度增長了1565%。這是因?yàn)镾entinel RMS許可證管理服務(wù)中的兩個(gè)漏洞(CVE-2021-22731和CVE-2021-38153)被利用,被用來發(fā)動(dòng)反射性DDoS攻擊。
- DNS放大DDoS攻擊季度增長958%,攻擊者利用DNS基礎(chǔ)設(shè)施的缺陷產(chǎn)生大量的流量。
- 基于GRE(通用路由封裝)的DDoS攻擊環(huán)比增長835%,攻擊者濫用GRE協(xié)議,用垃圾請(qǐng)求持續(xù)攻擊受害者的網(wǎng)絡(luò)。
新的DDoS攻擊趨勢
2023年第一季度的DDoS攻擊整體呈現(xiàn)出規(guī)模和持續(xù)時(shí)間增加的趨勢,針對(duì)的行業(yè)范圍很廣。因此,有效的防御策略、自動(dòng)檢測機(jī)制和有效的解決方案尤為重要。
參考鏈接:www.bleepingcomputer.com/news/security/ddos-attacks-shifting-to-vps-infrastructure-for-increased-power/
網(wǎng)站名稱:2023Q1DDoS攻擊趨勢:由物聯(lián)網(wǎng)設(shè)備轉(zhuǎn)向VPS
瀏覽地址:http://m.fisionsoft.com.cn/article/dghhgse.html


咨詢
建站咨詢
