2023年DDoS攻击暴增170%:美国、中国和印度是重灾区

VSole2023-04-17 10:39:27

根据网络安全厂商StormWall近日发布的《2023年一季度全球DDoS攻击综合报告》,2023年一季度DDoS攻击与2022年同期相比增长了47%。

DDoS攻击呈现三大趋势

调查结果显示DDoS攻击呈现三大趋势:僵尸网络再次兴起、针对关键基础设施,以及越来越多的DDoS攻击被用于掩盖多向量攻击的“烟雾弹”。

该研究表明,攻击者越来越多地瞄准关键基础设施和服务,包括物流服务、支付处理中心和银行系统,试图影响更多的用户。平均攻击强度达到1.4Tbps的峰值,最长的攻击持续了4天。

越来越多的DDoS攻击开始使用僵尸网络,超过38%的DDoS攻击利用了感染僵尸网络的设备。此外,与上一年相比,作为多向量攻击的烟幕弹/诱饵的DDoS攻击增加了28%。

该报告还显示,更具破坏性的HTTP攻击正变得越来越容易实施。82.3%的DDoS攻击针对OSI模型的应用层(L7),11.7%针对OSI模型的传输(L4)和网络(L3)层。2.3%的攻击针对DNS,其余3.7%针对其他目标。

美国、中国和印度是重灾区

在行业分布(上图)中,金融业遭受的DDoS攻击数量最多,占总数的34%,与去年同期相比增长了68%。电子商务也是DDoS重灾区,遭受攻击数量占比22%,比去年同期增加了22%。电信仍然是热门目标,占攻击数量的51%,同比增长16%。

2023年全球DDoS攻击目标行业和国家分布

从攻击目标的地理分布来看,美国(17.6%)、印度(14.2%)和中国(11.7%)仍然是最多遭受攻击的国家。不过2023年阿拉伯联合酋长国的攻击数量显着激增,占比(6.4%)同比增长了将近一倍。另一方面,随着黑客行动主义的消退,俄罗斯和乌克兰的DDoS活动有所下降。

值得注意的是,美国、中国和印度的云安全问题也较为突出。2021年,由于配置错误导致的云服务器暴露最多的国家是美国和中国,印度排名第五。

2023年DDoS威胁全面升级

StormWall的报告显示2023年DDoS攻击威胁不断升级,攻击量,强度和持续时间也显著增长。随着威胁参与者不断调整其策略并将DDoS攻击集成到多向量攻击中,企业不仅需要解决过载服务器造成的中断问题,还需要解决数据泄露、勒索软件和其他相关威胁的问题。

根据针对客户端攻击的数据分析,StormWall预计到2023年底,DDoS攻击同比将增长170%,并强烈建议所有企业重新重视DDoS威胁防护。

ddos僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
已经观察到几个分布式拒绝服务僵尸网络利用合勤设备中的一个关键缺陷来远程控制易受攻击的系统。
在苹果 App Store 和 Google PlayStore 作为免费 VPN 服务提供给用户的应用 Swing VPN 被认为会利用用户设备发动 DDOS 攻击。目前无论是苹果还是 Google 都未将 Swing VPN 下架,而仅仅 Google Play 其安装量逾 500 万次。对 Swing VPN 的分析发现,开发者利用了不同的技术混淆和隐藏其恶意行动,使用 github 和 goodle drive 链接下载额外的设置,这些设置文件充当了指令控制机制,秘密发动 DDoS 攻击。比较奇怪的是,它的 DDOS 攻击对象是土库曼斯坦的政府网站。
一个名为Lucifer的新的僵尸网络出现在威胁领域中,它利用了十几种高严重性漏洞来影响Windows系统。Lucifer机器人的第一个变体于5月29日被发现,这是该运动的一部分,该运动于6月10日停止,并于6月11日以该机器人的更新版本恢复。“ Lucifer是加密劫持和DDoS恶意软件变种的新混合物,它利用旧漏洞在Windows平台上传播和执行恶意活动。强烈建议对受影响的软件应用进行更新和修补。”
针对互联网巨头 Yandex 的大规模 DDoS 攻击是由一个名为 Mēris 的全新僵尸网络驱动的。
联邦调查局(FBI)和美国国土安全部(DHS)的联合报告详细介绍了德尔塔·查理,“使用的恶意软件变体”隐藏眼镜蛇“作为其DDoS僵尸网络的一部分,黑客集团将在全球范围内感染数十万台计算机。
这一新发现的恶意软件由360 Netlab的研究人员命名为Fodcha。
概述最近 fodcha 僵尸网络泛滥。fodcha 是最近新发现的快速传播型 DDos 僵尸网络,由于使用 chacha 算法加密网络流量,360 将其命名为 Fodcha[2]。该恶意软件支持多种架构,包括 x86,arm,mips 等。
研究人员说,OMIGOD 漏洞可以给攻击者根特权
专家将 Abcbot 僵尸网络背后的 C2 基础设施与 2020 年 12 月发现的加密货币挖掘僵尸网络攻击联系起来。
Netlab 360的研究人员发现了一个新的基于Mirai的僵尸网络,称为ZHtrap,该僵尸网络实现了蜜罐来查找更多受害者。ZHtrap使用四个漏洞进行传播,专家指出,僵尸网络主要用于进行DDoS攻击和扫描活动,同时集成了一些后门功能。专家注意到,该僵尸程序借用了Matryosh DDoS僵尸网络的某些实现。研究人员分析了ZHtrap bot的多个样本,并根据其功能将其分为3个版本。ZHtrap僵尸网络通过集成用于收集IP地址的扫描IP收集模块来使用蜜罐,这些IP地址用作进一步传播活动的目标。
VSole
网络安全专家