根据Nexusguard的「2018年第一季度威胁报告」,2018年第一季度使用域名伺服器(DNS)放大分散式阻断服务(DDoS)攻击次数,比上一季录得两倍增长,比去年同期更??升近700%。季度报告对数千宗全球性网路攻击进行分析,其中有55宗利用了Memcached伺服器进行攻击。
若Memcached伺服器因安全设置不当而暴露於公开网路上,攻击者便能利用这巨大漏洞,发动威力强劲的放大攻击,若欠缺妥善的安全配置,Memcached伺服器的安全隐患,就会如第四季度的DNSSEC安全漏洞一样,有可能沦为放大攻击的工具。
由於技术、成本和生命周期短等种种原因,物联网(IoT)装置的安全一直为人诟病,容易被洗劫成为僵尸网路资源,与IoT装置情况相似,不法分子能发送具放大功能的请求到不设防的Memcached伺服器,并将回应「反射」到攻击目标,放大倍数极高,最高可达51,000倍,令它成为迄今为止最有效率的攻击工具。
过去几个月,虽然服务供应商成功将易受攻击的Memcached伺服器减少,但Nexusguard的研究人员亦敦促,企业应全面检讨和完善设备或服务装置的安全配置,如有需要,尽快执行虚拟补丁来防堵漏洞。
Nexusguard首席技术官Juniman Kasman表示:「网路攻击者不断寻找新的漏洞以集合更多攻击资源。在过去两季,他们透过不设防的Memcached伺服器和配置不当的DNSSEC DNS伺服器,发动了更多放大攻击。我们预计,这个趋势将会持续下去。要防患於未然,企业必须优先考虑网路保安, 而非亡羊补牢。」
报告还指出,骇客仍继续利用多向量方法协助发动流量攻击,在超过半数的??尸网路混合了DNS放大攻击、网络时间协议(NTP)、通用数据报协议(UDP)和其他流行的攻击媒介。
在第一季,中国和美国成为DDoS攻击的主要来源,分别占??尸网路的15.2%和14.2%。 越南攀升至第三位,占全球攻击事件的7%以上。