您现在的位置:首页 > 商业 > 正文

全球关注:2022年上半年NETSCOUT DDoS威胁情报报告:攻击者继续以更高的精度和创新的攻击方法发动猛烈网络攻击

时间:2022-09-30 09:36:22    来源:俄罗斯国际文传电讯社    

NETSCOUT SYSTEMS, INC. (NASDAQ: NTCT)今天公布了2022年上半年DDoS威胁情报报告的调查结果。该调查结果表明,网络犯罪分子在利用新的DDoS攻击载体和成功方法绕过防御系统方面已经变得非常熟练。

NETSCOUT威胁情报负责人Richard Hummel表示:“通过不断创新和适应,攻击者正在设计新的、更有效的DDoS攻击载体,或加倍使用目前的有效方法。2022年上半年,攻击者进行了更多的攻击前侦察,并使用名为TP240 PhoneHome的新攻击载体进行演练,制造出海啸般的TCP泛洪攻击,同时迅速扩充强大的僵尸网络,以对连接到网络的资源造成干扰。此外,不良行为者公开接受在线攻击,高调开展与地缘政治动荡有关的DDoS攻击活动,给全世界造成了影响。”


(资料图片)

NETSCOUT Arbor DDoS攻击防护解决方案部署在世界大多数互联网服务提供商、大型数据中心以及政府和企业网络中,可将匿名的DDoS攻击统计数据发送到NETSCOUT的主动级别威胁分析系统(ATLAS™)。这些数据包含对190多个国家、550个行业和5万个自治系统号(ASN)的可见性信息,之后由NETSCOUT的ATLAS安全工程与响应团队(ASERT)进行分析和策划,以在报告中提供独特的见解。没有任何其他供应商比NETSCOUT更了解DDoS攻击活动和防护的最佳实践。

2022年上半年NETSCOUT DDoS威胁情报报告的主要调查结果包括:

·2022年上半年,全球共发生6,019,888起DDoS攻击。

·基于TCP的洪水攻击(SYN、ACK、RST)仍然是使用最多的攻击载体,约占所有攻击的46%,延续了2021年初开始的趋势。

·DNS水刑攻击主要使用UDP查询洪水,此类攻击不断加速并持续至2022年,攻击事件增加了46%,而地毯式轰炸攻击在第二季度末经历了一次大反弹;总体而言,2021年下半年到2022年上半年的DNS放大攻击减少了31%。

·新的TP240 PhoneHome反射/放大DDoS载体在2022年初被发现,其放大率达到创纪录的4,293,967,296:1;在迅速采取应对措施之后,这项服务的可滥用性被消除。

·恶意软件僵尸网络的扩散速度惊人,第一季度追踪到21,226个节点,第二季度达到488,381个节点,导致了更多直接路径的应用层攻击。

地缘政治动荡催生更多DDoS攻击俄罗斯地面部队于二月底进入乌克兰之后,针对政府部门、网络媒体组织、金融公司、托管服务提供商和加密货币相关公司的DDoS攻击大幅增加,这在之前的记录中有体现。然而,战争引发的连锁反应也对其他国家的DDoS攻击产生了巨大影响,其中包括:

·爱尔兰在向乌克兰组织提供服务后,袭击事件激增。

·在联合国安理会和联合国大会投票谴责俄罗斯在乌克兰的行动时,印度投了弃权票,此后印度遭受的DDoS攻击明显增多。

·同日,台湾在公开声明支持乌克兰后,遭受了单次最高数量的DDoS攻击,情况和伯利兹一样。

·芬兰遭受的DDoS攻击同比增长258%,这与该国宣布申请加入北约的时间相吻合。

·波兰、罗马尼亚、立陶宛和挪威成为与Killnet(一群与俄罗斯结盟的网络攻击者)有关的DDoS攻击目标。

·虽然北美DDoS攻击的频率和严重程度保持相对一致,但卫星电信提供商遭受的高影响DDoS攻击有所增加,特别是在为乌克兰的通信基础设施提供支持之后。

·自与乌克兰的冲突开始直至报告期结束,俄罗斯每天遭受DDoS攻击增加了近三倍。

同样,随着2022年上半年台湾、中国大陆和香港之间的紧张局势不断升级,针对台湾的DDoS攻击经常与相关公共事件同时发生。

NETSCOUT的DDoS威胁情报报告涵盖了DDoS威胁领域的近期趋势和活动,包含从NETSCOUT的ATLAS采集的数据和ASERT的专家见解。

利用全球DDOS攻击数据汇编的可见性和洞察信息为ATLAS Intelligence Feed (AIF)提供支持;此类信息体现在DDoS威胁情报报告中,并发布在Omnis Threat Horizon门户网站上。此外,AIF继续支持NETSCOUT的Omnis和Arbor安全产品组合,使其能够为全球企业和服务提供商自动检测和阻止威胁活动。

标签: 年上半年 僵尸网络 第二季度

上一篇:
下一篇:

相关新闻

凡本网注明“XXX(非现代青年网)提供”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和其真实性负责。

特别关注

热文推荐

焦点资讯