报告显示,Linux Botnets执行的分布式拒绝服务(DDOS)攻击数几乎翻了一番,占第二季度总数的70%。
因此,使用SYN泛洪DDOS攻击的DDOS攻击的比例增加,因为当Kaspersky Lab的最新报告,Linux工具是这种方法的最有效工具。
该攻击涉及具有劫持Linux客户端,重复使用虚假IP地址向服务器上的每个端口发送SYN(同步)报文,“泛滥”一个带有请求的服务器。
虽然传输控制协议(TCP)和超文本传输协议(HTTP)DDOS攻击仍然是流行的,但与第一季度相比,SYN洪水攻击增加1.4次。
这是卡巴斯基DDOS智能首次在基于Windows和Windows的DDOS机器人的活动之间注册了这种不平衡。
“Linux服务器通常包含常见的漏洞,但不受可靠的安全解决方案的保护,使其能够容易发生BOT感染,”卡巴斯基实验室的Lig Malware分析师Oleg Kupreev表示。
“这些因素使它们成为僵尸网络所有者的便捷工具。虽然基于Linux的机器人进行的攻击很简单,但它们是有效的,并且可以在没有服务器所有者的情况下持续数周,知道它是攻击的源头,“他说。
通过使用单个服务器,Kupreev表示网络犯罪分子可以对数百家辛勤计算机进行平等的攻击。
“这就是为什么公司需要提前准备这类场景,确保可靠地保护任何复杂性和持续时间的DDOS攻击,”他说。
本季度还持续了DDOS攻击持续时间的增加。虽然第一季度持续到4小时的攻击比例从68%下降到60%,但较长袭击的比例大大增长。
持续20至49小时的袭击占9%,从第一季度的4%,持续50至99小时的人数为4%,从第一季度的1%起。
2016年第二季度的最长DDOS攻击持续了291小时(12天),第一季度最多八天大幅增加。
根据该报告,基于卡巴斯基实验室DDOS智能系统收集的数据,旨在拦截和分析从命令和控制(C&C)服务器发送到机器人的命令,所在服务器上的资源的攻击次数大大增长。
与此同时,巴西,意大利和以色列都出现在托管C&C服务器的领先国家。
在2016年第二季度,DDOS袭击了70个国家的影响,中国的目标最多(77%)。德国和加拿大均排出最多有针对性国家的等级,由法国和荷兰取代。
韩国在其领土上的C&C服务器数量方面仍然是明确的领导者,其份额达到70%。这一排名前10位排名还包括巴西,意大利和以色列,这些国家托管的活动C&C服务器数量几乎是三倍。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。