Yazar: Li Qin, Lei Feng ağ güvenliği köşe yazarı.
DDoS saldırılarıyla ilgili olarak, son zamanlarda eski sürücüleri şok eden birkaç özellik keşfettik.
Saldırgan artık yarı zamanlı "geçici işçi" değil
Organize ve önceden tasarlandılar
DDoS bir işletme haline geldi
Bu işte de yoğun dönemler ve "tatlı su dönemleri" vardır.
Yılın haziran-ağustos ayları saldırganların işi için yoğun günlerdir
Günün saat 11'den 16'ya kadar en çok saldırı 17: 00'dan 21'e kadar yapılır
3-7 puan daha az saldırı
En yoğun saldırı dönemi genellikle İnternet hizmetlerinin çevrimiçi kullanıcı sayısının en yüksek olduğu dönemdir.
Genellikle hedefe büyük kayıplar getiren hedefin iş kullanımının en yoğun olduğu dönemde bir saldırı başlatmayı seçin.
Saldırgan, hedefe daha kesin bir vuruş yapmak için sınırlı kaynakları kullanmak ister
Yıkıcı gücü en üst düzeye çıkarın
Çok tavuk hırsızı
Büyük patron aynı zamanda girdi-çıktı oranını da göz önünde bulundurur
Yüksek trafikli saldırılar şiddetli ve kısa sürelidir. 100 G'nin üzerindeki saldırılar yaklaşık 5 saat içinde sona erer
Birkaç gün boyunca bile küçük trafik saldırıları devam ediyor
2016 yılında DDoS kısa süreli saldırıları arttı ve bunların% 51,4'ü 30 dakika içinde sona erdi.
Görüyorsun, biri mümkün olan en kısa sürede onu gerçekten seviyor
2016 yılında, dünyadaki ilk 3 DDoS saldırısının tümü yansıma saldırılarıydı (saldırı sayısına göre)
NTP, CHARGEN, SSDP yansımalarının ardından gelen bu üç yansıma saldırısı toplamın% 80'ini oluşturmaktadır.
Patron küçük bir abaküs çevirdi
Yüksek gizleme ve düşük maliyetle yansıma saldırılarının keşfi
Tamam, kafanı tokatla
Birçok patron bu saldırı yöntemini seçti
Yetersizlerse, DDoS saldırganları kaynakları entegre edecek
DDoS saldırganları, daha büyük bot ağlarını kontrol etmek için genellikle Truva atlarını kullanır
Typhoon DDoS konsollarının% 14'ü bulut ana bilgisayarlarda bulunuyor
Siyah üreticiler platformlaştırılmış DDoS saldırılarına sahiptir, herkes saldırı hizmetleri satın alabilir
"Patron, işte üç yuan için bir DDoS"
Daha fazla trafik ve gizlilik için, saldırganlar dünyanın her yerindeki mevcut kaynakları arıyor
2016 yılında botnet'ler çoğunlukla Çin, Rusya, Amerika Birleşik Devletleri, Brezilya ve Türkiye'de kontrol edildi.
Saldırganlar, geleneksel ağlara odaklanmanın yanı sıra, gözlerini Nesnelerin İnterneti'ne de dikmişlerdir.
Şu anda botnet'ler Nesnelerin İnternetine girmiş durumda
Ve siyah üretim için kullanıldı
2016'nın ilk yarısında, Çin'deki DDoS saldırıları yükseliş eğilimi gösterdi
Yılın ikinci yarısında toplam saldırı sayısı bir önceki aya göre önemli ölçüde arttı ve sık sık yoğun trafikli saldırılar meydana geldi.
Bu, Mirai gibi IoT botnetlerinin popülaritesiyle ilgisiz değildir.
Siyah üreticiler arasında da birbirleriyle savaşan entrikalar var.
Bir botnet siyah bir üretim organizasyonu tarafından kontrol edildiğinde, diğer organizasyonlar tarafından hedef alınacaktır.
Birbirinizi ısırmak
Siyahlar, CIA ve FBI'dan bağımsız olarak hükümet kuruluşlarına bile saldıracak
Lao Tzu korkusuz ve korkusuz görünüyor
Ayrıca gelişmiş fidye yazılımı saldırı yazılımı kullanıyorlar
Birbirinizi kaçırın
Son olarak üzücü bir gerçek şu ki
Bu saldırılar arasında Çin, hala en kontrollü DDoS saldırı kaynaklarına sahip ülke.
Amerika Birleşik Devletleri ve Rusya'nın ardından üçü, küresel kontrollü saldırı kaynaklarının% 72,2'sini oluşturuyordu.
En şiddetli saldırıya uğrayan ülke, saldırıya uğrayan tüm ülkelerin% 48,9'unu oluşturan Çin'di ve onu% 20,5 ile ABD izledi.
Tuvalette ağlayan Çinli
Yazar: Li Qin, Lei Feng ağ güvenliği köşe yazarı.
Bu makaledeki veriler China Telecom Yundi ve NSFOCUS tarafından yayınlanan "2016 DDoS Tehdit Raporu" ndan alınmıştır.
Lei Feng'in ev konuk kanalının (letshome) WeChat resmi hesabını takip edin, tam raporu almak için "tehdit raporu" girin