DDoS攻击 – 庄闲棋牌官网官方版 -199IT //www.otias-ub.com 发现数据的价值-199IT Sat, 21 Jan 2023 10:10:40 +0000 zh-CN hourly 1 https://wordpress.org/?v=5.4.2 腾讯:2022年DDoS攻击数同比增长8% 次数达历年最高 //www.otias-ub.com/archives/1553957.html Sat, 21 Jan 2023 10:10:40 +0000 //www.otias-ub.com/?p=1553957 近日,腾讯安全联合绿盟科技和电信安全发布了《2022年DDoS攻击威胁报告》,展示了过去一年中,DDoS攻击的频率与主要受攻击领域。数据显示,2022年的DDoS共计次数在2021年基础上进一步增长8%,成为DDoS攻击次数最多的一年。

具体数据方面,《报告》指出,在过去一年,百G以上大流量攻击全年累计超过了1万次,同比增幅超5成,平均大约每隔1小时就会出现1次百G以上的大流量攻击。

峰值上,2022年也同样出现新高,同比增长幅度高达15%。

在2022全年,有6个月的攻击峰值超过1Tb,年最大攻击峰值则达到了1.45Tbps,超过2021年的1.26Tb。

与往年一样,游戏行业在2022年依旧是DDoS攻击的高发地,其中手机游戏的攻击最多,几乎占据了游戏行业DDoS攻击的三分之二,端游和第三方游戏服务占比则仅次于手游。

自 快科技

]]>
腾讯:2022年游戏盗号量上涨300% DDoS攻击全行业最高 //www.otias-ub.com/archives/1538635.html Mon, 19 Dec 2022 12:21:42 +0000 //www.otias-ub.com/?p=1538635 近日,2022游戏安全行业峰会上,腾讯安全联合腾讯游戏安全、广东省游戏产业协会发布了《2022游戏安全白皮书》。

《白皮书》指出,2022年日均中马量级较2021年上涨逾300%,单日最高超过15万。

游戏账号通常与实名信息关联,盗号问题不仅仅关乎单个账号的得失,在盗号团伙的动作下,用户隐私信息被黑产利用的风险将明显上升。

《白皮书》还指出,游戏行业是DDoS攻击的高发地,也是遭受DDoS攻击最多的行业,2022年表现尤甚,所占全行业总攻击比例由2021年的26%上升至42%。

其中,出海游戏在复杂的海外环境下成为黑产攻击热点,所占全行业总攻击比例在2022年上半年占到了40%,其中手游包揽近50%的DDoS攻击,占据较高比例的攻击份额。

外挂方面,2022年端游外挂对抗激烈,样本量按月均值达到2017款,同比增长1.8%,功能数量按月均值达3282个,同比增长12%。移动游戏端的外挂功能数量增长更为明显,是外挂样本量的4.28倍。这意味着同一款外挂所具备的功能更为多样,检测和对抗的难度上升。

自 快科技

]]>
卡巴斯基实验室:2022年第三季度DDoS数字汇总 //www.otias-ub.com/archives/1522987.html Fri, 09 Dec 2022 18:00:19 +0000 //www.otias-ub.com/?p=1522987 2022年第三季度,DDoS攻击似乎更多的是出于政治动机。和之前一样,大多数新闻都集中在俄罗斯和乌克兰之间的冲突上,但其他备受关注的事件也影响了本季度的DDoS格局。

  • 卡巴斯基的DDoS智能系统检测到57116次DDoS攻击。
  • 39.6%的受袭击目标和39.61%的攻击来自美国。

  • 一周中最繁忙的一天(15.36%)是星期五,最平静的一天是星期四(12.99%)。
  • 7月的反差最为明显:第1次和第5次袭击分别为1494次和1492次,第24次仅为135次。
  • 持续不到4小时的攻击占攻击总持续时间的60.65%,占攻击总数的94.29%。
  • UDP洪水占攻击总数的51.84%,SYN洪水占26.96%。

  • 试图入侵卡巴斯基SSH蜜罐的机器人数量最多的国家是美国(17.60%)。

]]>
2022年Q3全球各类型DDoS攻击分布(附原数据表) ​​​​ //www.otias-ub.com/archives/1532023.html Sun, 04 Dec 2022 08:57:10 +0000 //www.otias-ub.com/?p=1532023

]]>
2022年Q3全球主要国家DDoS攻击分布(附原数据表) ​​​​ //www.otias-ub.com/archives/1529753.html Tue, 29 Nov 2022 15:30:50 +0000 //www.otias-ub.com/?p=1529753

]]>
2022年Q3全球主要国家DDoS攻击分布(附原数据表) ​​​​ //www.otias-ub.com/archives/1529750.html Tue, 29 Nov 2022 15:30:15 +0000 //www.otias-ub.com/?p=1529750

]]>
2022年Q2全球主要国家DDoS攻击分布(附原数据表) ​​​​ //www.otias-ub.com/archives/1529741.html Tue, 29 Nov 2022 15:22:57 +0000 //www.otias-ub.com/?p=1529741

]]>
2022年Q3全球按周内天数划分DDoS攻击分布(附原数据表) ​​​​ //www.otias-ub.com/archives/1527978.html Mon, 28 Nov 2022 16:02:52 +0000 //www.otias-ub.com/?p=1527978

]]>
Akamai:2021年针对网游行业的网络攻击增长167% //www.otias-ub.com/archives/1474707.html Sun, 07 Aug 2022 08:32:38 +0000 //www.otias-ub.com/?p=1474707

Akamai表示,游戏行业不断增长的价值吸引了更多的犯罪分子,他们试图扰乱网络游戏,窃取有价值的玩家的账户。根据Akamai Technologies的一份新报告,针对游戏行业的网络攻击在该行业最近的蓬勃发展中迅速上升。

Akamai指出,在与COVID-19有关的封锁和社会疏远中,游戏行业经历了一次重大的推动,直到现在这种增长并没有放缓,但不断上升的价值已经吸引了网络犯罪分子的注意。

该公司最新的互联网状况报告称,在过去12个月中,针对游戏公司和玩家账户的网络应用攻击增长了167个百分点,影响了世界各地数百万的游戏玩家。

报告称,这些攻击使玩家账户面临被破坏的风险,这可能会导致游戏账户被出售和个人信息被盗,如银行卡的详细信息。

Akamai表示,游戏行业是分布式拒绝服务(DDoS)攻击的最主要目标行业,所有DDoS攻击中有37%是针对该行业的。该公司表示,这是一个”压倒性的数字”,因为第二大目标垂直行业是金融业,占22个百分点。

大规模的DDoS攻击可以使游戏离线,并在几秒钟内影响成千上万的玩家。报告说,它们也可以更有针对性,增加延迟,使一个玩家对其他玩家有优势。

“随着游戏活动的增加和发展,通过网络攻击破坏游戏的价值也在增加,”Akamai高级策略师Jonathan Singer说。”网络犯罪分子通常会扰乱现场服务,并共同使用证书来窃取游戏资产”。

报告指出,游戏领域的变化正在为网络犯罪分子开辟新的目标。例如,云游戏的增长也增加了该行业的”整体攻击面”,为黑客创造了新的途径。

内购微交易的增长对犯罪分子来说也是一种激励,因为许多这些购买的产品都与玩家的账户相关联。据估计,到2026年,微交易市场的价值将达到1060亿美元,为攻击者创造一个巨大的目标。

Akamai在报告中说:”基本上,网络犯罪分子知道游戏中有价值,他们将继续发明获取价值的方法,或利用虚拟资金的流动。”

去年,游戏发行商EA成为网络攻击的受害者,当时黑客声称窃取了780GB的数据,包括各种游戏的源代码。

自 cnBeta.COM

 

]]>
卡巴斯基:2021年第二季度DDoS攻击报告 //www.otias-ub.com/archives/1294056.html Sat, 14 Aug 2021 18:00:15 +0000 //www.otias-ub.com/?p=1294056 2021年第二季度比较平静。与上一季度相比,DDoS攻击总数略有下降,这是一个典型情况,每年都会发生,除了2020年。

 

季度总结

1、2021年第二季度大多数DDoS攻击都是针对美国的(36%)。中国(10.28%)的攻击份额下降6.36个百分点,排在第二名。本季度排名第三的是波兰(6.34%),其份额上升了4.33个百分点。加拿大 (5.23%)在第一季度排在前三名,第二季度下降至第五位。

2、本季度DDoS攻击最活跃的一天是6月2日,当时发生了1164次攻击。最安静的一天是4月18日,只有60次。6月24日和25日,攻击次数不足200次。但是,第二季度有两天DDoS攻击超过1000次。

3、第二季度,DDoS攻击在一周的分布比第一季度更为均匀,周一至周四的份额有所增加。大部分DDoS攻击发生在周二(15.31%),一周里最平静的一天是周日(13.26%)。

4、2020年第四季度,最长的一次攻击持续时间超过302小时。2021年第一季度最长的攻击时间为746小时(超过31天),第二季度最长的攻击时间为776小时(超过32天)。

5、60%的DDoS攻击使用UDP洪泛。

6、拥有最多僵尸网络C&C服务器的国家是美国(47.95%)。

DDoS攻击数量的动态

 

DDoS攻击的持续时间和类型

 

僵尸网络分布地理

]]>
卡巴斯基:2020年Q4 全球DDoS攻击情况汇总 //www.otias-ub.com/archives/1205046.html Fri, 26 Mar 2021 18:00:24 +0000 //www.otias-ub.com/?p=1205046 根据卡巴斯基实验室的最新数据,2020年第四季度 DDoS攻击的国家和地区与此前一致,中国(58.95%)、美国(20.98%)和中国香港(3.55%)在DDoS攻击数量上领先。

DDoS攻击目标排名与攻击数量排名的前三个地区一致,分别为中国(44.49%)、美国(23.57%)和中国香港(7.20%)。

在“最安静”的日子里,DDoS攻击的数量每天不超过1次。

就DDoS而言,该季度最活跃的一天是12月31日,共记录了1,349次攻击。

周四是第四季度DDoS攻击数量最多一天,而周日则最少。

第四季度,非常短时间的攻击(71.63%)和非常长时间的攻击(0.14%)的份额分别下降,而所有中间时段攻击的份额则有所增加。

第四季度按类型划分DDoS攻击的分布表明,UDP泛洪位居第二(15.17%),而卡巴斯基报告中未提及的GRE泛洪成为第四大常见事件(0.69%)。

Linux僵尸网络几乎占100%的攻击。

大部分僵尸网络C&C服务器位于美国(36.30%)、荷兰(19.18%)和德国(8.22%)。

]]>
卡巴斯基实验室:2020年第三季度 DDoS攻击报告 //www.otias-ub.com/archives/1147198.html Sat, 07 Nov 2020 18:26:14 +0000 //www.otias-ub.com/?p=1147198 卡巴斯基实验室发布了第三季度DDoS攻击数据:

  • 攻击次数和攻击目标份额的前三名保持不变:中国(71.20和72.83%)、美国(15.30和15.75%)和中国香港特别行政区(4.47和4.27%)。

  • 荷兰和越南是攻击次数前十名中的新面孔。
  • 按目标数量进行排名,亚洲的兴趣显着下降:香港下跌了2.07个百分点。但是,中国的目标份额上升了6.81个百分点。
  • 在第二季度好转之后,第三季度的攻击次数再次下降。而且,峰值(每天323次攻击)和反峰值(1次注册攻击)之间的差异急剧增加。
  • 第三季度观察到8月底和9月初有两周DDoS攻击下降了。在此期间,还有3个反高峰时段(8月31日、9月1/7日),每天只有1次攻击,另有5天少于10次。
  • DDoS僵尸网络泛洪在周四最为活跃,而周五则明显下降。

  • 尽管就持续时间而言,第3季度远远落后于第1季度,但有两次记录的攻击发生时间超过10天(246和245小时),持续5–9天的攻击次数增加了,有12次攻击持续了121-236小时。

  • 按类型划分的攻击分布没有任何变化:SYN泛洪仍然是主要工具(94.6%),自上一季度以来,其份额实际上保持不变。 ICMP攻击占3.4%,而HTTP泛洪得分不到0.1%。

  • Linux僵尸网络仍然占据主导地位,占攻击总数的95.39%,比上一季度上升0.61个百分点。

199IT.com原创编译自:卡巴斯基 非授权请勿转载

]]>
卡巴斯基实验室:2020年第二季度DDoS攻击数字汇总 //www.otias-ub.com/archives/1102715.html Fri, 28 Aug 2020 18:18:06 +0000 //www.otias-ub.com/?p=1102715

 

受攻击最严重的前三个国家/地区依然是中国(65.12%)、美国(20.28%)和中国香港(6.08%)。

罗马尼亚跌出前十名,排名第17位,英国从第18位上升到第10位。

攻击目标数和攻击次数均排在前五位的国家/地区分别是中国(66.02%)、美国(19.32%)、中国香港(6.34%)、南非(1.63%)和新加坡(1.04%)。

现在熟悉的袭击趋势开始逆转:今年4月攻击的数量有所增加,在4月9日达到298起的峰值。

在第二季度,我们观察到了两次持续数天的下降,分别是4月30日-5月6日和6月10日-12日,袭击数量保持在每天10-15起。

DDoS僵尸网络活动在周三和周四增加,在周六减少。

即使是最长的攻击也没有达到9天(215、214和210小时),这是上个季度持续时间最长的攻击(大约19天)的一半。

SYN洪流仍然是主要的DDoS攻击工具(94.7%),ICMP攻击占4.9%,其他类型的DDoS攻击被排挤在外。

Windows与Linux僵尸网络的比例几乎没有变化,后者仍然是攻击的绝对多数(94.78%)。

199IT.com原创编译自:卡巴斯基实验室 非授权请勿转载

]]>
卡巴斯基实验室:2019年第三季度DDoS攻击概况 //www.otias-ub.com/archives/966131.html Sun, 17 Nov 2019 18:00:09 +0000 //www.otias-ub.com/?p=966131 中国仍然是被攻击次数最多的国家,与第二季度相比几乎没有变化(62.97% vs 63.80%)。

攻击事件地域分布排名前十的意外来宾是南非,排名第四(2.40%),之前从未出现在卡巴斯基排行榜上。

按目标数量划分的前10名与按攻击次数排名前10相似:前3名仍然是中国(57.20%)、美国(22.16%)和中国香港(4.29%)。

上个季度,DDOS僵尸网络活动峰值出现在7月份;最危险的一天是星期一,占攻击量的17.53%,最安静的是周日,仅占10.69%。

最长的攻击持续时间超过11天(279小时),几乎是第二季度的一半。

最常见的攻击类型仍然是SYN泛洪(79.7%),UDP泛洪排在第二位(9.4%)。最不受欢迎的是ICMP泛洪(0.5%)。

Windows和Linux僵尸网络的份额与第二季度相比几乎没有变化;Linux僵尸网络仍占攻击活动的绝大多数(97.75%)。

僵尸网络C&C服务器数量再次领先,尤其是在美国(47.55%)、荷兰(22.06%)和中国(6.37%)。

第二季度和第三季度最易受攻击的国家

攻击数量动态

一周里每日DDoS攻击比例

第二季度和第三季度不同攻击时长份额

DDoS攻击类型

Windows和Linux僵尸网络情况

第三季度C&C服务器僵尸网络分布

199IT.com原创编译自:卡巴斯基实验室 非授权请勿转载

]]>
卡巴斯基实验室:2019年第二季度DDoS攻击数量下降44% //www.otias-ub.com/archives/923195.html Fri, 23 Aug 2019 16:32:11 +0000 //www.otias-ub.com/?p=923195 根据卡巴斯基的数据,第二季度DDoS攻击比前一个季度要少得多,攻击数量下降了44百分点。这种平静很容易解释为传统的夏季网络犯罪活动的减少。也就是说,与2018年第二季度相比,攻击总数实际上增加了18个百分点,这证实了DDoS市场复苏的理论。2019年初以来观察到的增长趋势依然存在。

季度摘要

第二季度,按攻击次数计算,中国再次成为最容易受攻击的地区(63.80%),紧随其后的是美国(17.57%)和中国香港(4.61%)。

前3名几乎没有变动,但更低的排名再次出现了一些不寻常的变动如荷兰(第四,1.54%)和中国台湾(第七,1.15%)。

按独立目标数量排榜,前10名通常与攻击数量排名一致:中国(55.17%)、美国(22.22%)和中国香港(4.53%)。中国台湾(1.61%)和爱尔兰(1%)也进入榜单。

本季度最动荡的月份是4月份,出现了攻击高峰期;最安静的月份是紧接着的5月。

从统计上看,最大比例的攻击发生在周一(17.55%),而周日是最平静的一天(10.45%)。

第二季度最长的攻击(509小时)的表现大大超过了上一季度,并创下了新的最高纪录。尽管如此,第二季度长时间攻击的总体比例有所下降。

第二季度垃圾流量的最大份额仍然是SYN flooding(82.43%),其次是UDP(10.94%)。但是,HTTP和TCP流量互换了位置:后者(3.26%)略微领先,而前者仅为2.77%。

基于Windows和Linux的僵尸网络的份额与上一季度相比几乎没有变化。

按僵尸网络C&C服务器以美国为主(44.14%),其次是荷兰(12.16%)和英国(9.46%)。有趣的是,这个季度的前十名没有俄罗斯的位置。

199IT.com原创编译自:卡巴斯基实验室 非授权请勿转载

]]>
卡巴斯基实验室:2019年Q1全球近60%的DDoS攻击的目标是中国 //www.otias-ub.com/archives/882603.html Sat, 15 Jun 2019 16:32:03 +0000 //www.otias-ub.com/?p=882603 在DDoS攻击的地域分布上,中国始终在前列。

攻击目标的地理分布为:前三位是中国(59.85%)、美国(21.28%)和香港(4.21%)。

与前几个季度相比,排名前10的地区没有经历太大改变。没有在意想不到的地方观察到的僵尸网络活动的突然增长。

DDoS攻击在3月下半月达到高峰;最平静的时期是1月。

DDoS攻击一周中最危险的一天是周六,而周日仍是最平静的。

与上一季度相比,最长攻击持续时间减少了一天以上,但持续DDoS会话的百分比继续上升,达到21.34%(2018年第四季度为16.66%)。

SYN洪泛的份额上升到84%,这导致UDP和TCP泛洪的份额下降,而HTTP和ICMP攻击的份额分别上升到3.3%和0.6%。

Linux僵尸网络的份额略有下降,但仍占主导地位(95.71%)。

大多数僵尸网络C&C服务器仍位于美国(34.10%),其次是荷兰(12.72%),第三位是俄罗斯(10.40%)。值得注意的是,曾经的领头羊韩国重新跻身前10,尽管排在最后(2.31%)。

季度趋势

上个季度,卡巴斯基实验室对DDoS攻击的趋势做出了两个预测:第一,整个市场将收缩;第二,对长期“智能”攻击(尤其是HTTP洪泛)的需求将增长。

第一种没有发生:卡巴斯基DDoS保护统计数据显示,上个季度所有DDoS攻击指标都有所上升。

攻击总数上升了84%,持续(超过60分钟)的DDoS会话数量翻了一番。平均持续时间增加了4.21倍,而极长的攻击段出现了487%的大幅增长。

第二种预测更为准确:无论是在质量上还是在数量上,长期的、难以组织的攻击所占的份额仍在增长。

199IT.com原创编译自:卡巴斯基实验室 非授权请勿转载

]]>
卡巴斯基实验室:2018年Q3全球DDoS攻击情况汇总 //www.otias-ub.com/archives/795585.html Sat, 17 Nov 2018 16:12:35 +0000 //www.otias-ub.com/?p=795585         卡巴斯基实验室发布了第三季度全球DDoS攻击情况。

        与去年第三季度相比,DDoS攻击数量略有增长,主要是由于9月攻击数量增长显著。而7月和8月则比去年更平静。

        DDoS蜂拥在9月份出现已经是一个相当普遍的趋势,主要目标是教育系统,针对学校、大学和测试中心的网络资源进行攻击。例如,英国一所顶尖学校,爱丁堡大学于9月12日开始受到持续近24小时的攻击,成为今年最大的头条新闻。

        和以前一样,中国是受攻击次数最多的地方(78%),美国重新回到第二名(12.57%),澳大利亚排在第三位(2.27%)。韩国有史以来第一次进入前10名。

        在单独目标的分布方面也出现了类似的趋势,韩国跌至评级列表的最底层,澳大利亚已攀升至第三位。

        在数量方面,使用僵尸网络实现的DDoS攻击在8月份达到了高峰,7月初观察到最安静的一天。

        持续攻击的数量有所下降,但是持续时间不到4小时的短暂攻击提高了17.5个百分点,达到86.94%。单独目标的数量提高了63%。

        Linux僵尸网络的份额仅比上一季度略有增长。在这种情况下,DDoS攻击的类型分布没有太大变化,SYN Flood仍然排在第一位(83.2%)。

        在过去的一个季度中,托管命令服务器数量最多的国家/地区列表发生了巨大变化。像希腊和加拿大这样的国家现在已经排在榜单的前列。

        2018年第三季度各国DDoS攻击数量

        2018年第三季度各国单独DDoS攻击目标份额

        DDoS攻击数量动态

        DDoS攻击持续时间

           DDoS攻击类型

        Windows vs. Linux 僵尸网络

        僵尸网络服务器来源

        199IT.com原创编译自:卡巴斯基实验室 非授权请勿转载

]]>
卡巴斯基实验室:2018年第二季度DDoS攻击情况汇总 //www.otias-ub.com/archives/758053.html Tue, 14 Aug 2018 16:35:18 +0000 //www.otias-ub.com/?p=758053         199IT原创编译

        卡巴斯基实验室发布了最新的DDoS攻击数据,和2017年下半年相比,2018年上半年平均和最大攻击量显著下降。这可以通过年初观察到的季节性减速来解释。但是,和去年同期相比攻击数量明显上升。

        DDoS攻击的最激烈时期是第二季度的开始,特别是4月中旬。相比之下,5月下旬和6月初相当平静。

        中国的攻击数量仍然是最高的(59.03%),其次是中国香港(17.13%)。

        从攻击上一周中的分布情况来看,最受欢迎和最不受欢迎的是周二(17.49%)和周四(12.75%),但整体差距很小。

        SYN攻击的份额急剧上升,达到80.2%;排在第二位的是UDP(10.6%)。

        来自Linux僵尸网络的攻击份额显著增长(94.47%)。

        地理分布

        攻击数量的领先者仍然是中国,其份额几乎没有变化(59.03% vs Q1:59.42%)。值得注意的是中国香港首次跻身前三位,份额增加了近五倍,从3.67%增长至17.13%。超过了美国(12.46%)和韩国(3.21%)。而日本,德国和俄罗斯则被挤出前十名。

        DDoS攻击数量变化动态

        第二季度攻击峰值出现在,4月中旬。最平静的日子则是5月24日和6月17日。

        从DDoS攻击的持续时间来看,第二季度持续时间最长的是258小时,稍逊于前一季记录(297小时)。同时,10-50小时的攻击份额几乎翻了一番,从8.28%增长至16.27%。5-10小时的攻击份额则从10.73%增长至14.01%。

        僵尸网络

        美国仍然是僵尸网络的中心,份额从第一季度的29.32%增长至44.75%。韩国排在第二位(11.05%)。中国的份额则从8.0%下降至5.52%。

        199IT.com原创编译自:卡巴斯基实验室 非授权请勿转载

]]>
Securelist:2017年Q3全球DDoS攻击情况汇总 //www.otias-ub.com/archives/656282.html Fri, 08 Dec 2017 16:50:48 +0000 //www.otias-ub.com/?p=656282         199IT原创编译

        2017年第三季度,有98个国家受到DDoS攻击,比第二季度(86个)有所上升;

        半数DDoS攻击以中国为目标(51.56%);

        中国、美国和韩国既是主要攻击来源,也是DDoS攻击的主要目标;

        第三季度,最长的一次DDoS攻击历时215小时,和第二季度比缩短28%;

        持续50小时以下的攻击份额保持稳定(Q3:99.6% vs. Q2:99.7%);

        通过TCP和ICPM的DDoS攻击份额分别从28.2%和9.42%降至11.2%和7.1%,这一趋势与前一季度相似;

        相反,SYN和HTTP攻击份额则大幅增长,分别从前一季度的53.26%和7.27%增长至60.43%和11.6%;

        Linux僵尸网络的比例持续增长,占第三季度攻击数量的69.62%,和第二季度比增长明显(51.23%)。

        从攻击源来看,中国仍然排在首位(63.3%),和前一季度比增长5.3个百分点。韩国占比从前一季度的14.17%降至8.70%,排在第三位。美国占比从前一季度的14.03%降至12.98%,排在第二位。全球前十大国家占第三季度DDoS攻击量的93.56%。

        从攻击目标来看,91.27%的攻击量以十大国家为目标。中国依然排在首位,占51.56%,较前一季度增长4.14个百分点。美国和韩国位列第二和第三,占比则分别从18.63%和16.35%降至17.33%和11.11%。

        第三季度,日攻击数量在296起(7月24日)到1508起(9月26日)。

        周一仍然是DDoS攻击最安静的一天,占攻击量的10.39%;而周四则是高峰,占17.54%。

        199IT.com原创编译自:Securelist 非授权请勿转载

]]>
Securelist:2017年Q1 全球DDoS攻击情况洞察 //www.otias-ub.com/archives/593299.html Tue, 16 May 2017 16:45:43 +0000 //www.otias-ub.com/?p=593299         199IT原创编译

        由于物联网僵尸网络,DDoS攻击从偶发事件变为日常生活。根据A10 Networks的调查,今年DoT(DDoS of Things)已经达到了临界,每次攻击都会利用数十万台联网设备。

        针对这种现象的反击刚刚开始,物联网设备提供商加强信息安全措施的速度虽然非常慢,但是,在打击DDoS背后的攻击者方面已经取得了一些成果。

        第一季度通常是DDoS攻击的淡季,这可能是由于这些攻击幕后人正在度假,或者是客户的需求较少。无论如何,过去五年一直保持着这一趋势。今年第一季度也不例外,卡巴斯基实验室的DDoS预防组记录的攻击活动量非常低。这与2016年第四季度形成鲜明对比。但是,2017年第一季度的袭击数量和去年同期有所上升。

        数据显示,复杂的攻击(应用级攻击、HTTPS)越来越受欢迎。莫斯科证券交易所的攻击就是最好的例子(SYN + TCP Connect + HTTP-flood + UDP flood)。这种攻击的一个显着特征是其罕见的多向量结合相对较低的功率(3 Gbps)。

        第一季度僵尸网络辅助DDoS攻击统计

        Q4 2016 vs. Q1 2017 各国DDoS攻击分布

        数据显示,2017年第一季度最易受攻击的国家占所有DDoS供给数量的95.1%。

        2017年第一季度,中国仍然最受网络犯罪分子的关注,占攻击量的47.78%。而韩国(从9.42%上升至26.57%)和美国(从9.06%上升至13.80%)

        俄罗斯(1.55%)从第四位跌至第五位,香港上升至第四位。英国和德国也进入前十名。

        DDoS攻击数量

        2017年第一季度,每日DDoS攻击数量在86到994次。攻击量最高的日期分别是1月1日(793次)、2月18日(994次)和2月20日(771次)。而最安静的日子是2月3日(86次),2月6日(95次),2月7日(96次)及3月15日(91次)。

        一个星期中,每天DDoS攻击量和前一季度几乎没有变化。周六(16.05%)是攻击量最高的日子,周一(12.28%)则是最平静的。

        DDoS攻击的类型和持续时间

        2017年第一季度,TCP DDoS攻击的数量和比例急剧上升,从10.36%上升到26.62%。 UDP和ICMP攻击量也有所增长,分别从2.19%和1.41%增长至8.71%和8.17%。 同时,SYN DDoS和HTTP的攻击量则有大幅下降。

        TCP攻击比例的增加是由于Yoyo、Drive和Nitol机器人活动量更大。 ICMP攻击增长则是Yoyo和Darkrai的结果。

        第一季度,很少有攻击持续超过100个小时。大部分攻击持续时间不超过4小时(82.21%),比前一季度有所增长。但是,持续时间更长的攻击的比例则有所下降,例如,持续时间在50-99小时的攻击仅占0.24%,和2016年第四季度(0.94%)比下降明显。持续时间在5-9小时的攻击份额也从19.28%降至8.45%;持续10-19小时的攻击从7%下降到5.05%;持续20-49小时的攻击比例略有增加。

        另外,第一季度持续时间最长的DDoS攻击的时长是120小时,比上一季度的最长时间缩短172小时。

        C&C服务器和僵尸网络类型

        第一季度,韩国检测到的C&C服务器数量最多,从上季度的59.06%上升至66.49%。 美国(13.78%)位居第二,其次是荷兰3.51%。中国从第二位降至第七位(1.35%)。

        第一季度,操作系统的分布发生了巨大变化:基于Windows的DDoS机器人超越了新的物联网机器人,占所有攻击的59.81%。 这主要是由于Yoyo,Drive和Nitol都是为Windows开发的。

        结论

        2017年第一季度相当平静,但有一些有趣的发展。尽管物联网僵尸网络越来越受欢迎,但基于Windows的机器人占所有攻击的59.81%。 同时,只能用复杂的保护机制抵御的复杂攻击正在变得越来越频繁。

        199IT.com原创编译自:Securelist 非授权请勿转载

]]>
Arbor Networks:研究显示IPv6网络比IPv4更容易受到DDoS攻击 //www.otias-ub.com/archives/24441.html Thu, 16 Feb 2012 14:43:17 +0000 //www.otias-ub.com/?p=24441 2012年2月16日美国信息安全公司Arbor Networks周三发布的年度研究报告显示,下一代IPv6互联网相对于当前的IPv4互联网更易受到分布式拒绝服务(DDoS)攻击。

IPv6技术目前仍不成熟,而这一技术在抵御DDoS攻击方面也存在缺陷。报告称:“这是攻击者和防御者之间军备竞赛的一个重要里程碑。我们认为,随着IPv6被更广泛地部署,针对IPv6的DDoS攻击将会越来越广泛而常见。”

到目前为止,IPv6网络还没有遭受太多的DDoS攻击。在调查中,只有4%的受访者表示,他们曾经见过IPv6网络遭到这类攻击。不过这一现象仍应当引起担忧。

在DDoS攻击中,大量电脑同时访问目标服务器,导致服务器的流量剧增,从而无法正常提供服务。有些时候,这样的攻击是通过僵尸网络进行的,而攻击是出于犯罪目的。不过在黑客组织Anonymous进行的攻击中,攻击大多是由于观念不同而表达的抗议。

通过DDoS攻击,攻击者向某一特定的互联网地址发送大量流量。目前,大部分互联网地址均为IPv4地址。IPv6地址目前仍在逐渐部署中。导致IPv6网络更易受到攻击的原因有两方面。

首先,IPv6网络的基础架构仍不成熟,许多网络运营者缺乏控制网络流量的能力,以区分DDoS攻击和正常的流量。其次,IPv4网络和IPv6网络之间的网关必须存储大量的流量状态信息,这样的设备非常脆弱。

不过Arbor Networks预计,针对IPv6网络的保护将会得到加强。报告称:“20%的受访者表示,他们没有计划去减轻IPv6遭遇的DDoS攻击。不过我们认为,随着IPv6流量的增长,这些组织将会快速改变。”在IPv6网络中,抵御DDoS攻击需要花费高额成本,不过DDoS攻击本身也代价巨大。

]]>