Akamai 日前發表《2017 年第一季互聯網現況-安全報告》,發現 UDP 分段式攻擊、DNS 及 NTP 仍是前三大 DDoS 攻擊手法,而針對網絡應用程式發動的前三大攻擊手法則為 SQLi、LFI 與 XSS。報告又稱,金融服務產業成為 Mirai「DNS 水刑攻擊」的目標。
Akamai 表示 2017 年第一季《互聯網現況-安全報告》 的重點包括:
DDoS 攻擊
- 攻擊者針對 Akamai 在金融服務行業的客戶發動 Mirai DNS 水刑(Water Torture)攻擊,是一種包含於 Mirai 惡意軟件的 DNS 查詢洪水(query flood)攻擊。在攻擊期間,受影響的DNS 伺服器大多在穩定的速率中收到查詢,唯一例外的是 2017 年 1 月 15 日觀測到的一項攻擊,在三個 DNS 伺服器當中,有一個收到 14 Mbps 的攻擊流量。攻擊者藉由隨機產生的大量網域名稱來佔用目標網域的資源,進而發動阻斷服務攻擊,造成網絡癱瘓。
- 在 DDoS 攻擊手法之中,仍然以反射型攻擊為最多,佔 2017 年第一季所有已抵禦攻擊中的 57%,其中以簡單服務發現協定(Simple Service Discovery Protocol;SSDP)反射器為最大攻擊來源。
網絡應用程式攻擊
- 美國仍然是網絡應用程式攻擊的第一大來源國家,攻擊數量的年度增長率仍舊相當顯著,較 2016 年第一季增加 57%。
- 2017 年第一季針對網絡應用程式發動的前三大攻擊手法為 SQLi、LFI 與 XSS。
- 2017 年第一季網絡應用程式攻擊的第二大來源國家為荷蘭,在前一季所佔比例從 17% 降為 13%,但仍然是攻擊流量的主要來源,並以僅 1700 萬的人口包辦極大比例的攻擊。
主要攻擊手法
- UDP 分段式攻擊、DNS 及 NTP 仍是前三大 DDoS 攻擊手法,而保留通訊協定洪水(reserved protocol floods)與連線洪水(connection floods)亦在 2017 年第一季的攻擊手法名單之上。
- 2017 年第一季的每週最常見攻擊手法為 ACK、CHARGEN 與 DNS。
- 另外我們亦發現一種新的反射型攻擊手法,稱為 CLDAP (非連線式輕量型目錄存取通訊協定)。據觀察,該手法可產生與 DNS 反射型攻擊相近的 DDoS 攻擊規模,其中大多數攻擊均超越 1 Gbps。