4.Spike DDoS工具套件:物聯(lián)網(wǎng)尚未普及,攻擊者已備足彈藥
2014年9月,PLXsert(Prolexic安全工程及響應小組)追蹤到Spike的傳播,它是一種威脅嵌入式設備的新型的惡意套件。多個版本的Spike可以在受感染的Windows系統(tǒng)、桌面Linux系統(tǒng)及ARM架構的設備上進行通信與執(zhí)行命令。該套件的二進制載荷可以在被攻陷的設備上投放并執(zhí)行,設備包括PC、服務器、路由器、互聯(lián)網(wǎng)連接的消費電子設備和家電以及家用型用戶前端路由設備。
該套件擁有多種DDoS載荷,包括SYN泛洪攻擊、UDP泛洪攻擊、DNS查詢泛洪攻擊、GET泛洪攻擊。多家企業(yè)報告其位于亞洲和美國的主機收到攻擊。該殭尸網(wǎng)絡引發(fā)的DDoS攻擊亦瞄準了Akamai的客戶,在一次 DDoS攻擊行動中,攻擊峰值流量高達215 Gbps(每秒千兆位)及每秒1.5億個數(shù)據(jù)包(Mpps)。
Spike生成面向ARM架構的載荷的能力揭示了惡意軟件制作者正在尋求把路由器和物聯(lián)網(wǎng)設備納入到僵尸網(wǎng)絡中。PLXsert稱之為僵尸網(wǎng)絡生長的“后PC時代”。該工具套件內(nèi)建的多平臺惡意代碼,不僅增加了威脅的復雜性及精密程度,也讓企業(yè)必須針對每個目標操作系統(tǒng)和平臺采取強化措施。
三、Arbor Networks:《全球基礎設施安全報告(WISR)》
自2004年以來,Arbor Networks都會發(fā)布其年度安全報告。他們的第10個《全球基礎設施安全報告(WISR)》涵蓋了從2012年年底到2014年年底收集的數(shù)據(jù)。該報告是基于其DDoS產(chǎn)品收集的數(shù)據(jù),以及來自全球幾百家服務提供商和大型企業(yè)的用戶群的調(diào)查結(jié)果。同時,報告中的數(shù)據(jù)也是基于其主動威脅級別分析系統(tǒng)(ATLAS)全球威脅情報系統(tǒng)對其Peakflow SP客戶收集的信息。
針對用戶的DDoS攻擊仍是運營商面臨的頭號威脅。然而,2014年,更高比例的受訪者經(jīng)歷了針對基礎設施的DDoS攻擊。因此,DDoS攻擊檢測與緩解服務的需求再次旺盛起來,而對該服務最感興趣的行業(yè)莫過于云服務/托管服務提供商、金融、政府及電商。
國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進行系統(tǒng)更新,引發(fā)安全擔憂
閱讀美國最大的無卡ATM網(wǎng)絡即將推出,從此告別刷卡!
閱讀谷歌應用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權,請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)