扒一扒ddos攻击发展史

2019年02月26日 点击:



二十年来,拒绝服务攻击一直是犯罪工具箱的一部分,而且只会变得越来越普遍和强大。

拒绝服务攻击

什么是ddos攻击?

分布式拒绝服务(ddos)攻击是指攻击者通过攻击的方式试图使服务无法交付。这可以通过阻止对几乎任何设施的访问来实现:服务器、设备、服务、网络、应用程序,甚至应用程序中的特定事务。在dos攻击中,它是一个发送恶意数据或请求的系统;ddos攻击来自多个系统。

通常,这些攻击通过淹没具有数据请求的系统来工作。这可能是通过向web服务器发送大量请求来攻击页面,导致页面在请求下崩溃;也可能是向数据库发送大量查询。其结果是使得可用的internet带宽、cpu和ram容量变得不堪重负。

其影响可能是小到服务中断,大到整个网站、应用程序甚至整个业务离线。

ddos攻击的症状

ddos攻击看起来像许多可以导致可用性问题的非恶意的东西——比如服务器或系统宕机,来自合法用户的合法请求太多,甚至是电缆被切断。它通常需要流量分析来确定到底发生了什么。

ddos攻击时间表

这是一场永久改变如何看待拒绝服务攻击的攻击事件:2000年初,加拿大高中生michael calce(又名mafiaboy)对雅虎发动攻击!通过分布式拒绝服务(ddos)攻击,设法关闭了当时领先的web引擎之一。在接下来的一周中,calce瞄准并成功破坏了亚马逊,cnn和ebay等其他网站。

当然,这不是第一次ddos攻击,但这一系列高度公开和成功的攻击,将拒绝服务攻击从新奇和小麻烦转变为ciso和cio心目中永远的强大业务破坏者。

从那时起,ddos攻击已经成为一种非常常见的威胁,因为它们通常被用来实施报复,进行敲诈勒索,作为一种在线行动主义的手段,甚至用于发动网络战。

多年来,ddos攻击也变得更具威胁性。在20世纪90年代中期,一次攻击可能包括每秒发送150个请求——这足以摧毁许多系统。现在它们可以超过1000 gbps,庞大的僵尸网络规模在很大程度上也推动了这一点。

2016年10月,互联网基础设施服务提供商dyn dns(现在的oracle dyn)被数以千万计的ip地址的dns查询浪潮所困扰。通过mirai僵尸网络执行的这次攻击据报道感染了超过10万台物联网设备,包括ip摄像头和打印机。在其巅峰时期,mirai机器人数量达到了40万台。包括亚马逊,netflix,reddit,spotify,tumblr和twitter在内的服务都收到干扰。

2018年初,一种新的ddos技术开始出现。2月28日,版本控制托管服务github遭到了大规模的拒绝服务攻击,每秒1.35 tb的流量攻击了这个热门网站。虽然github只是断断续续地下线,并在不到20分钟的时间内成功地击退了攻击,但攻击的规模令人担忧,因为它超过了dyn攻击,后者的峰值为每秒1.2 tb。

对发起攻击的技术的分析显示,在某些方面,它比其他攻击更简单。虽然dyn攻击是mirai僵尸网络的产物,它需要恶意软件来感染数以千计的物联网设备,但github攻击利用了运行memcached内存缓存系统的服务器,该系统可以在响应简单请求时返回非常大的数据块。

memcached仅用于在内部网络上运行的受保护服务器上,通常几乎没有安全机制来防止恶意攻击者欺骗ip地址,并向毫无戒心的受害者发送大量数据。不幸的是,成千上万的memcached服务器正在开放的互联网上,并且它们在ddos攻击中的使用率也出现了激增。说服务器被“劫持”是不公平的,因为他们会在不问任何问题的情况下欣然发送数据包。

在github攻击几天后,另一场基于memecached的ddos攻击以每秒1.7 tb的数据攻击了一家美国服务提供商。

mirai僵尸网络的重要性在于,与大多数ddos攻击不同,它利用了易受攻击的物联网设备,而不是pc和服务器。根据bi intelligence的说法,到2020年人们认为将会有340亿互联网连接设备,而且大多数(240亿)都是物联网设备,这一点是特别可怕的。

不幸的是,mirai不会是最后一个使用iot的僵尸网络。一项针对akamai、cloudflare、flashpoint、谷歌、riskq和cymru安全团队的调查,发现了一个规模类似的僵尸网络,名为wirex,由100个国家的10万部受到攻击的android设备组成。针对内容提供商和内容交付网络的一系列大型ddos攻击促使调查展开。

ddos攻击的今天

尽管ddos攻击的数量一直在下降,但它们仍然是一个重大威胁。卡巴斯基实验室(kaspersky labs)报告称,由于“异常活跃的9月”,除了第三季度外,2018年ddos攻击的数量比前一年每季度都有所下降。总的来说,ddos活动在2018年下降了13。

卡巴斯基表示,最近发现的像torii和demonbot这样能够发起ddos攻击的僵尸网络令人担忧。torii能够接管一系列物联网设备,被认为比mirai更持久、更危险。demonbot劫持hadoop集群,这让它获得了更多的计算能力。

另一个令人担忧的趋势是,像0x-booter这样新的ddos启动平台的可用性。ddos攻击利用了大约16000个感染了bushido恶意软件(mirai变种)的物联网设备。

卡巴斯基报告确实找到了减少ddos攻击量及其造成的损害的理由。它引用了全球法律执行机构在关闭ddos运营商方面的有效性,这可能是攻击减少的一个原因。

ddos攻击工具

通常,ddos攻击者依赖于僵尸网络——由受恶意软件感染的系统集中控制的网络集合。这些被感染的端点通常是计算机和服务器,但越来越多的是物联网和移动设备。攻击者将通过识别他们发起网络钓鱼攻击、恶意攻击和其他大规模感染技术感染的脆弱系统来获取这些系统。越来越多的攻击者还会从构建僵尸网络的人那里租用这些网络。

三种类型的ddos攻击

ddos攻击有三种主要类型——第一种是使用大量虚假流量来拦截网站或服务器等资源的攻击,包括icmp、udp和欺骗数据包泛滥攻击。另一类ddos攻击是使用数据包来攻击网络基础设施和基础设施管理工具。这些协议攻击包括syn flood和smurf ddos等。最后,一些ddos攻击以组织的应用层为目标,通过向应用程序大量发送恶意编写的请求来执行。三种类型的目标是一样的:让在线资源变得迟钝或完全没有反应。

ddos攻击是如何演变的

正如上面提到的,通过租用的僵尸网络进行这些攻击变得越来越普遍,预计这种趋势将继续下去。

另一个趋势是在攻击中使用多个攻击媒介,也称为高级持久性拒绝服务apdos。例如,apdos攻击可能涉及应用层,例如对数据库和应用程序的攻击以及直接在服务器上的攻击。“这不仅仅是洪水泛滥”二元防御合伙人成功执行董事chuck mackey说道。

此外,mackey解释说,攻击者通常不仅直接针对受害者,而且还针对他们所依赖的组织,如isp和云提供商。“这些是广泛的,影响大的攻击,协调良好,”。

这也正在改变ddos攻击对组织的影响并扩大其风险。foley&lardner律师事务所的网络安全律师mike overly说:“企业不再仅仅关注自身的ddos攻击,而是攻击那些企业所依赖的大量业务合作伙伴和供应商。” “安全领域最古老的谚语之一是:企业的安全程度取决于它最薄弱的环节。在今天的环境中(最近的违规行为证明),最薄弱的环节可能是并且经常是第三方之一,“他说。

当然,随着犯罪分子完善他们的ddos攻击,技术和战术将不会停滞不前。正如jask安全研究主管rod soto解释的那样,新的物联网设备的增加,机器学习和人工智能的兴起都将在改变这些攻击中发挥作用。“攻击者最终也会将这些技术集成到攻击中,使得防御者更难以赶上ddos攻击,特别是那些无法通过简单的acl或签名阻止的攻击。ddos防御技术也必须朝着这个方向发展,“。

关闭