2017年第一季度的DDoS攻击情况验证了卡巴斯基实验室安全专家在2016年对DDoS攻击演化趋势的预测。此外,还表明网络罪犯同样需要休整。尽管2017年第一季度复杂的DDoS攻击仍然在增长,但是整体的攻击数量出现明显下降,而且在各个国家的分布情况也有所改变。
2017年第一季度的DDoS攻击情况验证了卡巴斯基实验室安全专家在2016年对DDoS攻击演化趋势的预测。此外,还表明网络罪犯同样需要休整。尽管2017年第一季度复杂的DDoS攻击仍然在增长,但是整体的攻击数量出现明显下降,而且在各个国家的分布情况也有所改变。
2017年第一季度,卡巴斯基DDoS情报系统记录到72个国家的资源遭受DDoS攻击,这一数字同2016年相比,少了8个国家。在遭受DDoS攻击最严重十个国家中,荷兰和英国取代了日本和法国,登上排行榜之列。
在检测到的命令和控制服务器数量方面,韩国仍然保持首位。其次,为美国和荷兰。自从卡巴斯基实验室开始监控DDoS攻击以来,中国在本季度第一次未进入命令和控制服务器数量前三名国家和地区之列,排名从上季度的第二位跌落到本季度的第七位。此外,日本、乌克兰和保加利亚本季度也未进入前十名,取而代之的分别为香港特别行政区、罗马尼亚和德国。
组成僵尸网络的设备的操作系统分布在2017年第一季度也发生了变化。上一季度,主要为基于Linux的物联网僵尸网络。但是本季度,这些僵尸网络被基于Windows的僵尸网络所渠道,其所占的比例从25%增加到60%。TCP、UDP和ICMP攻击数量增长显著,而SYN DDoS和HTTP攻击比例从2016年第四季度的75%下降到2017年第一季度的48%。
报告期间,我们为监测到一例放大类型的攻击,另一方面,基于加密的攻击数量出现增长。这同去年的预测相符,即DDoS攻击会从简单和强大的攻击逐步转向使用标准安全工具很难识别的攻击。
整体来说,这一季度相对较为平静:我们监测到的攻击数量最多的一台能为2月18日(994次)。2017年第一季度,持续时间最长的DDoS攻击为时120小时,较上一季度最长的292小时相比,明显缩短。
“每年的年初,DDoS攻击数量都会出现明显下降,这一趋势已经持续五年了。原因可能是网络罪犯或其客户在进行休整。但是尽管每年这时候都会出现攻击数量下降,但是今年1月至3月,我们检测到的攻击数量仍然超过2016年第一季度,从而验证了DDoS攻击的整体数量在持续增长这一结论。所以,现在还不能发送警惕,而是需要在网络罪犯重新开始实施正常攻击之前,采取措施保护自己,”卡巴斯基实验室DDoS保护负责人Kirill Ilganaev评论说。
卡巴斯基DDoS保护结合了卡巴斯基实验室在对抗网络威胁方面的广泛专业知识以及自主研发的独特安全技术。 该解决方案可抵御所有类型的DDoS攻击,无论其复杂性、强度或持续时间如何。
*DDoS情报系统(卡巴斯基DDoS保护的一部分)被设计用来拦截和分析命令和控制(C&C)服务器向僵尸计算机发送的指令,该系统无需等待用户设备被感染或网络罪犯发送的指令执行后就可以收集数据。需要注意的是,DDoS情报统计数据仅限于卡巴斯基实验室已经检测到或分析过的僵尸网络。