Prolexic Security Engineering & Response Team Internet of Thing Spike DDoS Prolexic PLXsert Akamai 物聯網

Akamai針對Spike DDoS工具套件造成的大規模DDoS攻擊發出警告

2014-10-31
新型阻斷服務攻擊工具套件在日前被用於發起大規模DDoS攻擊行動,殭屍網路建構者更廣泛地以各種網際網路設備為目標,報告提供了抵禦DDoS攻擊和防止殭屍感染的規則。
協助傳送、最佳化及保護網上內容和業務應用的全球雲端服務供應商Akamai透過旗下Prolexic安全工程及反應團隊(Prolexic Security Engineering & Response Team,PLXsert)發表全新網路安全威脅建議書,提醒企業防範由Spike DDoS工具套件引發的強勁分散式阻斷服務攻擊(Distributed Denial of Service,DDoS)所帶來的高風險威脅。惡意攻擊者可利用該工具套件更廣泛地以各種網際網路設備為目標,建立更大規模的DDoS殭屍網路。該建議書可從Prolexic(現為Akamai旗下公司之一)下載。 

Akamai Technologies資訊安全事業單位資深副總裁兼總經理Stuart Scholly表示:「Akamai在這個夏季成功抵禦了多次大規模的多方位DDoS攻擊行動,我們追蹤到這些攻擊是由新型Spike DDoS工具套件操控的殭屍病毒發動。此DDoS工具套件是透過一些一般系統管理員在過去認為低風險的設備和平台來建立的殭屍網路。企業需要強化系統防護,以避免初次感染,並需要借助DDoS防禦,以對抗Spike殭屍病毒帶來的DDoS攻擊。」 

高峰流量可達215 Gbps、150 Mpps的大規模多方位攻擊 

此多方位工具套件可發動以基礎架構及應用程式為主的DDoS有效負載(Payload)。此類攻擊包括SYN氾濫攻擊、UDP氾濫攻擊、網域名稱系統(DNS)查詢氾濫攻擊及多個GET氾濫攻擊。多間企業報告其位於亞洲和美國的主機受到了攻擊。殭屍網路引發的DDoS攻擊行動亦瞄準了Akamai的客戶,其中一個Akamai成功抵禦的DDoS攻擊行動,高峰流量高達215 Gbps(每秒十億位元)及1.5億Mpps(每秒百萬封包)。 

殭屍網路建構者利用更多類別的網際網路設備 

雖然Spike DDoS工具套件主要在Windows系統上執行,但也可以和受到二元檔案有效負載感染的Windows、Linux及ARM架構的裝置通訊並執行指令。由於該DDoS工具套件能夠產生ARM架構二元檔案有效負載的能力,表示這些惡意攻擊的開發者有意控制如路由器或物聯網(Internet of Thing,IoT)上的裝置(例如智慧溫度調節系統及洗衣機/烘乾機)等設備的控制權。這個感染及控制更多種類裝置的能力,讓DDoS攻擊者能夠在後PC時代傳播殭屍網路。 

針對Spike DDoS攻擊的DDoS防禦措施 

大部分由Spike DDoS工具套件發動的基礎設施型DDoS攻擊,可通過執行存取控制清單(Access Control Lists,ACLs)過濾非必要流量以進行抵禦。為了抵禦該工具套件造成的應用層GET氾濫攻擊,PLXsert製作了一個SNORT簽名,並附在威脅建議書中。 

建議強化系統 

該工具套件內建的多平台感染程式碼,不只增加這個威脅的複雜性及精密度,也讓企業必須針對每個被當作目標的作業系統和平台採取強化措施。建議書中亦向系統管理員提供了業界推薦的強化技術的連結。此外,報告中亦提供了YARA規則,能夠辨別把裝置感染成殭屍網路一部分的殭屍病毒有效負載。PLXsert預期DDoS殭屍網路將會進一步感染及擴張。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!