NETSCOUT《威脅情報報告》顯示,在2021年下半年,網(wǎng)絡(luò)犯罪分子發(fā)起了大約440萬次分布式拒絕服務(wù)(DDoS)攻擊,這也使2021年的分布式拒絕服務(wù)(DDoS)攻擊總數(shù)達到975萬次。這些攻擊數(shù)量只比疫情高峰期創(chuàng)下的記錄數(shù)量少了3%,但較疫情前高出14%。
報告指出,在2021年下半年,僵尸網(wǎng)絡(luò)大軍依然保持活躍,其飽和攻擊和非欺騙性攻擊規(guī)模重新達到平衡。這不僅為攻擊者帶來了更復(fù)雜先進的攻擊步驟,而且為武器庫添加了新的戰(zhàn)術(shù)、技術(shù)和方法。
“雖然攻擊者發(fā)起的攻擊活動有所收斂,讓人感覺整體攻擊數(shù)量有所下降。但我們看到,與新冠疫情前的規(guī)模相比,攻擊活動有明顯增加” NETSCOUT威脅情報負責(zé)人Richard Hummel表示, “現(xiàn)實情況是,攻擊者不斷創(chuàng)新和采用新的技術(shù),包括使用服務(wù)器級僵尸網(wǎng)絡(luò)、DDoS雇傭服務(wù),以及越來越多的直接路徑攻擊——這些攻擊方式不斷推動網(wǎng)絡(luò)威脅環(huán)境的演進!
NETSCOUT《威脅情報報告》的其他重大發(fā)現(xiàn)如下:
DDoS勒索和勒索軟件操作數(shù)量正呈現(xiàn)上升趨勢。三場高調(diào)的DDoS勒索活動同時進行,創(chuàng)下了歷史新高。 據(jù)觀察,包括Avaddon、REvil、BlackCat、AvosLocker和Suncrypt在內(nèi)的勒索軟件團伙使用DDoS來勒索受害者。由于他們的成功,勒索軟件組織開始讓DDoS勒索運營商偽裝成附屬機構(gòu)來發(fā)起勒索活動,最近的REvil DDoS勒索活動是個典型的例子。
VOIP服務(wù)成為DDoS勒索的新目標。REvil 的效仿者向數(shù)家VOIP服務(wù)提供商發(fā)起了全球性DDoS勒索攻擊活動,其中一家VOIP服務(wù)提供商表示,由于DDoS攻擊,其收入損失達900萬至1200萬美元。
DDoS雇傭服務(wù)使攻擊活動更容易發(fā)起。NETSCOUT研究了19種DDoS出租服務(wù)及其功能,這些服務(wù)可以消除啟動大規(guī)模DDoS攻擊的技術(shù)要求和成本。疊加使用時,它們能夠提供超過200種不同的攻擊類型。
亞太地區(qū)的攻擊增加了7%,而其他地區(qū)則有所減弱。亞太地區(qū)的攻擊數(shù)量同比增幅相較于其他地區(qū)最大。
服務(wù)器級僵尸網(wǎng)絡(luò)大軍來襲。攻擊者不僅增加了物聯(lián)網(wǎng)(IoT)僵尸網(wǎng)絡(luò)的數(shù)量,還使用了了高性能服務(wù)器和高容量網(wǎng)絡(luò)設(shè)備,如GitMirai、Meris和Dvinis僵尸網(wǎng)絡(luò)。
直接路徑攻擊漸成主流。攻擊者利用基于傳輸控制協(xié)議(TCP)和用戶數(shù)據(jù)報協(xié)議(UDP)進行泛洪攻擊(也稱為直接路徑攻擊或非欺騙性攻擊),令受害組織疲于應(yīng)對。與此同時,一些放大式DDoS攻擊的減少降低了總攻擊的數(shù)量。
攻擊者瞄準特定行業(yè)。受打擊最大的行業(yè)機構(gòu)包括軟件出版商(增長606%)、保險代理和經(jīng)紀人(增長257%)、計算機制造商(增長162%)以及學(xué)院、大學(xué)和專業(yè)學(xué)校(增長102%)
最快的DDoS攻擊同比提升107%。 通過DNS、DNS放大、ICMP、TCP、ACK、TCP RST和TCP SYN矢量,對俄羅斯某目標的多矢量攻擊記錄為453 Mpps。