卡巴斯基发布的2020年第二季度分布式拒绝服务(DDoS)攻击报告显示,DDoS攻击的数量比2019年同期高出三倍,仅略低于今年第一季度的DDoS攻击量。研究人员指出,这很不寻常,因为往年通常二季度的DDoS攻击数量会显著下降(上图)。例如2019年,与第一季度相比,第二季度的攻击数量下降了39%。

然而,在2020年,趋势发生了转变。从4月到6月,整个第二季度的攻击数量与一季度几乎持平——攻击数量甚至略有增加,智能攻击数量略有减少。

研究人员指出:二季度与一季度的攻击规模几乎相当,这是前所未有的现象。这主要归因于远程工作的增长。

攻击时长方面,与2020年第一季度或去年同期相比,二季度平均攻击持续时间略有缩短,约为20分钟。但是二季度最长智能攻击持续时间长达数小时,远超一季度和去年同期的记录。

攻击目标行业分布方面,二季度与一季度保持一致:教育和政府机构依然是最热门的目标。但从6月下半月开始,对教育机构的袭击有所下降,研究人员将其归因于暑假。

二季度出现两种新的DDoS放大攻击方法

5月中旬,以色列研究人员报告了一个新的DNS服务器漏洞,其利用计划被称为“NXNS攻击”。黑客向合法的递归DNS服务器发送请求到其自己的恶意DNS服务器域中的多个子域。作为响应,恶意服务器将请求委托给目标域中的大量假NS服务器,而不指定其IP地址。因此,合法的DNS服务器会查询所有建议的子域,这会导致流量增长1620倍。新版本的DNS服务器软件修复了此漏洞。

大约一周后,中国研究人员发布了关于另一种DDoS放大攻击方法,名为RangeAmp。该方法滥用HTTP数据包来放大网络流量并降低网站和内容交付网络(CDN)的性能。研究人员识别了两种类型的RangeAmp攻击。第一个涉及将流量从CDN服务器直接发送到目标资源的服务器,同时将流量放大724到43330倍。另一种则是在两台CDN服务器之间传输的垃圾流量增加,放大系数达到7500。据研究人员称,大多数CDN提供商都发布了更新,以保护他们的服务器免受此类攻击。

参考资料

卡巴斯基2020年二季度DDoS攻击报告:https://securelist.com/ddos-attacks-in-q2-2020/98077/

声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。