DDoS殭屍網路以虛擬專用伺服器為主 以色列最大受害國
編譯/鄭智懷
美國網路安全公司Cloudflare在本周稍早發布最新研究報告,指出在2023年,發動超容量(hyper-volumetric)分散式阻斷服務(DDoS)攻擊行動的網路犯罪者已經開始改變傳統入侵並掌控物聯網設備,並以其核心而打造殭屍網路之模式,逐漸轉向以虛擬專用伺服器(VPS)為主的新式殭屍網路,獲得更強的攻擊能力。在攻擊目標上,以色列超越美國,成為最大受害國家。
在《2023年第一季分散式阻斷服務》(DDoS threat report for 2023 Q1)報告中,Cloudflare旗下研究員Omer Yoachimik與Jorge Pacheco表示,犯罪者主要透過外洩的API憑證與已知的安全漏洞入侵並控制虛擬專用伺服器。分析結果發現,以該類型技術與設備所創建的新式殭屍網路相較於過去以智慧監視器等物聯網設備打造的殭屍網路,不僅無須海量的設備就能擁有足以破壞目標的網路流量,性能也遠比上一代殭屍網路更強,甚至超出5,000倍之多。
Omer Yoachimik與Jorge Pacheco補充,Cloudflare與各大雲端業者彼此合作打擊基於以虛擬專用伺服器為核心的殭屍網路之行動也頗富成效,超容量分散式阻斷服務攻擊因而銷聲匿跡。
在技術發展上,Omer Yoachimik與Jorge Pacheco觀察到2023年最嚴重的一次分散式阻斷服務攻擊活動的每秒請求次數超過7,100萬次,超過由Google在2022年6月守下的每秒請求次數約4,600萬之紀錄;至於就攻擊規模和持續時間方面,91%的案例網速在500 Mbps以下,86.6%的案例持續時間僅不到 10 分鐘。另外,大容量攻擊活動(超過 100 Gbps )的案例比2022年同一季增加6%。
再以攻擊目標而論,Omer Yoachimik與Jorge Pacheco發現,以色列是今年第一季HTTP分散式阻斷服務攻擊流量最多的國家,其次依序為美國、加拿大、土耳其、南韓、俄羅斯、越南、菲律賓、賽普勒斯與巴西。在產業方面,網路是遭受分散式阻斷服務攻擊流量最多的行業;但是若進一步結合業務流量來看,非營利組織取而代之,成為首要攻擊目標。
資料來源:Cloudflare
瀏覽 831 次