您的位置:首頁 > 菜鳥學院 > 2014年互聯(lián)網(wǎng)安全廠商年終報告匯總(國外版)上

2014年互聯(lián)網(wǎng)安全廠商年終報告匯總(國外版)上

來源:互聯(lián)網(wǎng) | 時間:2015-02-14 15:07:01 | 閱讀:162 |    | 分享到:

4.Spike DDoS工具套件:物聯(lián)網(wǎng)尚未普及,攻擊者已備足彈藥

2014年互聯(lián)網(wǎng)安全廠商年終報告匯總(國外版)上

2014年9月,PLXsert(Prolexic安全工程及響應小組)追蹤到Spike的傳播,它是一種威脅嵌入式設備的新型的惡意套件。多個版本的Spike可以在受感染的Windows系統(tǒng)、桌面Linux系統(tǒng)及ARM架構的設備上進行通信與執(zhí)行命令。該套件的二進制載荷可以在被攻陷的設備上投放并執(zhí)行,設備包括PC、服務器、路由器、互聯(lián)網(wǎng)連接的消費電子設備和家電以及家用型用戶前端路由設備。

該套件擁有多種DDoS載荷,包括SYN泛洪攻擊、UDP泛洪攻擊、DNS查詢泛洪攻擊、GET泛洪攻擊。多家企業(yè)報告其位于亞洲和美國的主機收到攻擊。該殭尸網(wǎng)絡引發(fā)的DDoS攻擊亦瞄準了Akamai的客戶,在一次 DDoS攻擊行動中,攻擊峰值流量高達215 Gbps(每秒千兆位)及每秒1.5億個數(shù)據(jù)包(Mpps)。

Spike生成面向ARM架構的載荷的能力揭示了惡意軟件制作者正在尋求把路由器和物聯(lián)網(wǎng)設備納入到僵尸網(wǎng)絡中。PLXsert稱之為僵尸網(wǎng)絡生長的“后PC時代”。該工具套件內(nèi)建的多平臺惡意代碼,不僅增加了威脅的復雜性及精密程度,也讓企業(yè)必須針對每個目標操作系統(tǒng)和平臺采取強化措施。

三、Arbor Networks:《全球基礎設施安全報告(WISR)》

自2004年以來,Arbor Networks都會發(fā)布其年度安全報告。他們的第10個《全球基礎設施安全報告(WISR)》涵蓋了從2012年年底到2014年年底收集的數(shù)據(jù)。該報告是基于其DDoS產(chǎn)品收集的數(shù)據(jù),以及來自全球幾百家服務提供商和大型企業(yè)的用戶群的調(diào)查結(jié)果。同時,報告中的數(shù)據(jù)也是基于其主動威脅級別分析系統(tǒng)(ATLAS)全球威脅情報系統(tǒng)對其Peakflow SP客戶收集的信息。

2014年互聯(lián)網(wǎng)安全廠商年終報告匯總(國外版)上

針對用戶的DDoS攻擊仍是運營商面臨的頭號威脅。然而,2014年,更高比例的受訪者經(jīng)歷了針對基礎設施的DDoS攻擊。因此,DDoS攻擊檢測與緩解服務的需求再次旺盛起來,而對該服務最感興趣的行業(yè)莫過于云服務/托管服務提供商、金融、政府及電商。

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認同期限觀點或證實其描述。

相關視頻攻略

更多

掃二維碼進入好特網(wǎng)手機版本!

掃二維碼進入好特網(wǎng)微信公眾號!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權,請發(fā)郵件[email protected]

湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)