您的位置:首頁 > 菜鳥學(xué)院 > 2014年互聯(lián)網(wǎng)安全廠商年終報(bào)告匯總(國外版)上

2014年互聯(lián)網(wǎng)安全廠商年終報(bào)告匯總(國外版)上

來源:互聯(lián)網(wǎng) | 時間:2015-02-14 15:07:01 | 閱讀:149 |    | 分享到:

4.Spike DDoS工具套件:物聯(lián)網(wǎng)尚未普及,攻擊者已備足彈藥

2014年互聯(lián)網(wǎng)安全廠商年終報(bào)告匯總(國外版)上

2014年9月,PLXsert(Prolexic安全工程及響應(yīng)小組)追蹤到Spike的傳播,它是一種威脅嵌入式設(shè)備的新型的惡意套件。多個版本的Spike可以在受感染的Windows系統(tǒng)、桌面Linux系統(tǒng)及ARM架構(gòu)的設(shè)備上進(jìn)行通信與執(zhí)行命令。該套件的二進(jìn)制載荷可以在被攻陷的設(shè)備上投放并執(zhí)行,設(shè)備包括PC、服務(wù)器、路由器、互聯(lián)網(wǎng)連接的消費(fèi)電子設(shè)備和家電以及家用型用戶前端路由設(shè)備。

該套件擁有多種DDoS載荷,包括SYN泛洪攻擊、UDP泛洪攻擊、DNS查詢泛洪攻擊、GET泛洪攻擊。多家企業(yè)報(bào)告其位于亞洲和美國的主機(jī)收到攻擊。該殭尸網(wǎng)絡(luò)引發(fā)的DDoS攻擊亦瞄準(zhǔn)了Akamai的客戶,在一次 DDoS攻擊行動中,攻擊峰值流量高達(dá)215 Gbps(每秒千兆位)及每秒1.5億個數(shù)據(jù)包(Mpps)。

Spike生成面向ARM架構(gòu)的載荷的能力揭示了惡意軟件制作者正在尋求把路由器和物聯(lián)網(wǎng)設(shè)備納入到僵尸網(wǎng)絡(luò)中。PLXsert稱之為僵尸網(wǎng)絡(luò)生長的“后PC時代”。該工具套件內(nèi)建的多平臺惡意代碼,不僅增加了威脅的復(fù)雜性及精密程度,也讓企業(yè)必須針對每個目標(biāo)操作系統(tǒng)和平臺采取強(qiáng)化措施。

三、Arbor Networks:《全球基礎(chǔ)設(shè)施安全報(bào)告(WISR)》

自2004年以來,Arbor Networks都會發(fā)布其年度安全報(bào)告。他們的第10個《全球基礎(chǔ)設(shè)施安全報(bào)告(WISR)》涵蓋了從2012年年底到2014年年底收集的數(shù)據(jù)。該報(bào)告是基于其DDoS產(chǎn)品收集的數(shù)據(jù),以及來自全球幾百家服務(wù)提供商和大型企業(yè)的用戶群的調(diào)查結(jié)果。同時,報(bào)告中的數(shù)據(jù)也是基于其主動威脅級別分析系統(tǒng)(ATLAS)全球威脅情報(bào)系統(tǒng)對其Peakflow SP客戶收集的信息。

2014年互聯(lián)網(wǎng)安全廠商年終報(bào)告匯總(國外版)上

針對用戶的DDoS攻擊仍是運(yùn)營商面臨的頭號威脅。然而,2014年,更高比例的受訪者經(jīng)歷了針對基礎(chǔ)設(shè)施的DDoS攻擊。因此,DDoS攻擊檢測與緩解服務(wù)的需求再次旺盛起來,而對該服務(wù)最感興趣的行業(yè)莫過于云服務(wù)/托管服務(wù)提供商、金融、政府及電商。

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認(rèn)同期限觀點(diǎn)或證實(shí)其描述。

相關(guān)視頻攻略

更多

掃二維碼進(jìn)入好特網(wǎng)手機(jī)版本!

掃二維碼進(jìn)入好特網(wǎng)微信公眾號!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]

湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)