卡巴斯基DDOS报告说,Linux Botnets上升了

2021-07-26 17:46:29来源:

报告显示,Linux Botnets执行的分布式拒绝服务(DDOS)攻击数几乎翻了一番,占第二季度总数的70%。

因此,使用SYN泛洪DDOS攻击的DDOS攻击的比例增加,因为当Kaspersky Lab的最新报告,Linux工具是这种方法的最有效工具。

该攻击涉及具有劫持Linux客户端,重复使用虚假IP地址向服务器上的每个端口发送SYN(同步)报文,“泛滥”一个带有请求的服务器。

虽然传输控制协议(TCP)和超文本传输​​协议(HTTP)DDOS攻击仍然是流行的,但与第一季度相比,SYN洪水攻击增加1.4次。

这是卡巴斯基DDOS智能首次在基于Windows和Windows的DDOS机器人的活动之间注册了这种不平衡。

“Linux服务器通常包含常见的漏洞,但不受可靠的安全解决方案的保护,使其能够容易发生BOT感染,”卡巴斯基实验室的Lig Malware分析师Oleg Kupreev表示。

“这些因素使它们成为僵尸网络所有者的便捷工具。虽然基于Linux的机器人进行的攻击很简单,但它们是有效的,并且可以在没有服务器所有者的情况下持续数周,知道它是攻击的源头,“他说。

通过使用单个服务器,Kupreev表示网络犯罪分子可以对数百家辛勤计算机进行平等的攻击。

“这就是为什么公司需要提前准备这类场景,确保可靠地保护任何复杂性和持续时间的DDOS攻击,”他说。

本季度还持续了DDOS攻击持续时间的增加。虽然第一季度持续到4小时的攻击比例从68%下降到60%,但较长袭击的比例大大增长。

持续20至49小时的袭击占9%,从第一季度的4%,持续50至99小时的人数为4%,从第一季度的1%起。

2016年第二季度的最长DDOS攻击持续了291小时(12天),第一季度最多八天大幅增加。

根据该报告,基于卡巴斯基实验室DDOS智能系统收集的数据,旨在拦截和分析从命令和控制(C&C)服务器发送到机器人的命令,所在服务器上的资源的攻击次数大大增长。

与此同时,巴西,意大利和以色列都出现在托管C&C服务器的领先国家。

在2016年第二季度,DDOS袭击了70个国家的影响,中国的目标最多(77%)。德国和加拿大均排出最多有针对性国家的等级,由法国和荷兰取代。

韩国在其领土上的C&C服务器数量方面仍然是明确的领导者,其份额达到70%。这一排名前10位排名还包括巴西,意大利和以色列,这些国家托管的活动C&C服务器数量几乎是三倍。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章