Akamai就Spike DDoS工具套裝造成的大規模DDoS攻擊發出警告

十月 8th, 2014 | Categories: Latest News

新型拒絕服務攻擊工具套裝今夏被用於發起大規模DDoS攻擊行動
殭屍網絡構建者更廣泛地以各種互聯網設備為目標
報告提供了旨在抵禦DDoS攻擊和防止殭屍感染的規則

協助傳送、優化及保護網上內容和業務應用的首屈一指雲端服務供應商Akamai Technologies, Inc. (NASDAQ交易代號:AKAM) 今天透過旗下Prolexic安全工程及反應團隊(Prolexic Security Engineering & Response Team;PLXsert)發表全新網絡安全威脅報告,提醒企業防範由Spike DDoS工具套裝引發的強勁分佈式拒絕服務(Distributed Denial of Service;DDoS)所帶來的高風險威脅。惡意攻擊者可利用該工具套裝更廣泛地以各種互聯網設備為目標,建立更大規模的DDoS殭屍網絡。

Akamai Technologies安全業務部高級副總裁兼總經理Stuart Scholly表示:「Akamai在這個夏季成功抵禦了多個龐大的多載體DDoS攻擊行動,我們追蹤到這些攻擊是由新型Spike DDoS工具套裝操控的殭屍病毒發動。該DDoS工具是針對一些一般系統管理專員在過去認為低風險的設備和平台來建立的殭屍網絡。企業需要強化系統防護,以避免初次感染,並需要借助DDoS防禦,從而對抗Spike殭屍病毒帶來的DDoS攻擊。」

高峰流量可達215 Gbps150 Mpps的龐大多載體攻擊

多載體工具套裝可發動以基礎架構及應用程式為主的DDoS負載流量。此類攻擊包括SYN氾濫攻擊、UDP氾濫攻擊、域名系統(Domain Name System;DNS)查詢氾濫攻擊及多個GET 氾濫攻擊。多間企業報告其位於亞洲和美國的主機受到了攻擊。殭屍網絡引發的DDoS攻擊行動亦瞄準了Akamai 的客戶,其中一個Akamai成功抵禦的DDoS攻擊行動,高峰流量高達215 Gbps (每秒千兆)及1.5億Mpps (每秒百萬包)。

殭屍網絡構建者利用更多類別互聯網設備

雖然Spike DDoS工具套裝在Windows系統上運行,但也可和其二元檔案載重感染的Windows、Linux及基於ARM架構的裝置通訊並執行命令。由於該DDoS工具能夠產生基於ARM架構二元檔案載重的能力,表示這些惡意攻擊的開發者有意控制如路由器或物聯網(Internet of Thing;IoT)上的裝置(如智能溫度控制系統及洗衣機/乾衣機)等設備的控制權。這個感染及控制更多類別裝置的能力,讓DDoS攻擊者能夠在後PC時代散播殭屍網絡。

針對Spike DDoS攻擊的DDoS防禦措施

對於Spike DDoS工具套裝發起的大部分基礎設施型DDoS攻擊,可通過實施訪問控制清單(access control lists;ACLs)進行抵禦。為了抵​​禦該工具套裝造成的應用層GET 氾濫攻擊,PLXsert製作了一個SNORT簽名,並在威脅報告中附上。

建議強化系統

該工具套裝內的多平台感染編碼,不單令這個威脅顯得更複雜及精密,亦令企業必須於每個被針對的操作系統和平台部署系統強化措施勢在必行。報告中亦向系統管理專員提供了業界推薦的強化技術的連結。此外,報告中亦提供了YARA規則,能夠辨別把裝置感染成殭屍網絡一部份的殭屍病毒載重。

PLXsert預料DDoS殭屍網絡將進一步造成感染及擴張。

參閱Spike DDoS 工具套裝威脅報告,以了解更多

在報告中,PLXsert分享有關Spike DDoS工具套裝的分析和詳細資料,包括:

  • 受二元檔案感染的徵兆
  • 指令及控制面板
  • 工具套裝變種
  • 殭屍網絡初始化
  • DDoS載重流量
  • 受觀察攻擊行動的細節
  • DDoS抵禦措施,包括以SNORT規則停止GET氾濫攻擊
  • 強化系統資源
  • 預防殭屍網絡感染的YARA規則

關於Akamai

Akamai®是領先的雲端服務供應商,協助傳送、優化及保護網上內容和業務應用。Akamai Intelligent Platform™是公司各種方案的核心,該平台覆蓋範圍廣泛,並十分可靠、安全、可見及專業。Akamai的方案能夠緊密連接流動世界,全天候滿足消費客戶的需要,幫助企業用戶安全地採用雲端。

Comments are closed.