4.Spike DDoS工具套件:物联网尚未普及,攻击者已备足弹药
2014年9月,PLXsert(Prolexic安全工程及响应小组)追踪到Spike的传播,它是一种威胁嵌入式设备的新型的恶意套件。多个版本的Spike可以在受感染的Windows系统、桌面Linux系统及ARM架构的设备上进行通信与执行命令。该套件的二进制载荷可以在被攻陷的设备上投放并执行,设备包括PC、服务器、路由器、互联网连接的消费电子设备和家电以及家用型用户前端路由设备。
该套件拥有多种DDoS载荷,包括SYN泛洪攻击、UDP泛洪攻击、DNS查询泛洪攻击、GET泛洪攻击。多家企业报告其位于亚洲和美国的主机收到攻击。该殭尸网络引发的DDoS攻击亦瞄准了Akamai的客户,在一次 DDoS攻击行动中,攻击峰值流量高达215 Gbps(每秒千兆位)及每秒1.5亿个数据包(Mpps)。
Spike生成面向ARM架构的载荷的能力揭示了恶意软件制作者正在寻求把路由器和物联网设备纳入到僵尸网络中。PLXsert称之为僵尸网络生长的“后PC时代”。该工具套件内建的多平台恶意代码,不仅增加了威胁的复杂性及精密程度,也让企业必须针对每个目标操作系统和平台采取强化措施。
三、Arbor Networks:《全球基础设施安全报告(WISR)》
自2004年以来,Arbor Networks都会发布其年度安全报告。他们的第10个《全球基础设施安全报告(WISR)》涵盖了从2012年年底到2014年年底收集的数据。该报告是基于其DDoS产品收集的数据,以及来自全球几百家服务提供商和大型企业的用户群的调查结果。同时,报告中的数据也是基于其主动威胁级别分析系统(ATLAS)全球威胁情报系统对其Peakflow SP客户收集的信息。
针对用户的DDoS攻击仍是运营商面临的头号威胁。然而,2014年,更高比例的受访者经历了针对基础设施的DDoS攻击。因此,DDoS攻击检测与缓解服务的需求再次旺盛起来,而对该服务最感兴趣的行业莫过于云服务/托管服务提供商、金融、政府及电商。