Tấn công từ chối dịch vụ phân tán (Distributed denial of service – DDoS) trong quý I/2016 đang gia tăng mạnh mẽ và ngày càng phức tạp. Đây là một mối đe dọa thường trực đối với hệ thống mạng và máy chủ dịch vụ của các tổ chức.

Tấn công từ chối dịch vụ là kiểu tấn công gây cạn kiệt tài nguyên hệ thống hoặc ngập lụt đường truyền, làm ngắt quãng quá trình cung cấp dịch vụ cho người dùng hợp pháp, hoặc thậm chí khiến cả hệ thống ngừng hoạt động. Các cuộc tấn công DDoS thường được tin tặc thực hiện bằng cách huy động số lượng rất lớn các máy tính có kết nối Internet đã bị chiếm quyền điều khiển – mỗi máy tính được gọi là một “bot” và tập hợp các máy này được gọi là mạng máy tính ma hay botnet.

Những con số thống kê nổi bật

Các cuộc tấn công lớp mạng

  • Tấn công lâu nhất kéo dài 48.5 giờ
  • Tấn công lớn nhất đạt 200+ Gbit/s
  • Tấn công có tần số cao nhất đạt 120+ triệu gói tin mỗi giây
  • Tỉ lệ tấn công đa vector tăng lên 33.9%
  • Hầu hết tấn công đa vector thường kết hợp kiểu tấn công ngập lụt UDP floods và khuếch đại DNS

Các cuộc tấn công lớp ứng dụng

  • Tấn công lâu nhất kéo dài trong 36 ngày (vẫn đang xảy ra)
  • Tấn công lớn nhất đạt 100,100 requests mỗi giây
  • 18.9% các con “bot” có thể vượt qua cơ chế bảo vệ cookie
  • 17.7% các con “bot” có thể vượt qua cơ chế bảo vệ cookie và JavaScript
  • 49.9% đối tượng bị tấn công trở lại

Hoạt động của mạng máy tính ma Bonet

  • 29.5% hoạt động của botnet bắt nguồn từ Hàn Quốc
  • Các loại Generic!BT botnet (loại mã độc phổ biến trên Windows) phần lớn từ Đông Âu
  • Mặt nạ DDoS bot như Chrome và Firefox trở lên phổ biến
  • Các cuộc tấn công vào các trang đặt tại Hoa Kỳ lên đến 50.3%

 

Khoảng thời gian tấn công

durationacttack

Khoảng thời gian các cuộc tấn công DDoS vào lớp mạng

Tỉ lệ tấn công

AttackVectorsTỉ lệ tấn công

Tin tặc thường sử dụng các gói tin TCP, UDP và ICMP để tấn công vào lớp mạng. Ngoài ra để đạt được hiệu quả cao hơn, tin tặc kết hợp nhiều hướng tấn công khác nhau.

acttackvector

Số lượng mũi tấn công kết hợp

 

Các trình duyệt web bị giả mạo

Tin tặc giả mạo các con “bot” thành trình duyệt web nhằm khó bị phát hiện bởi các cơ chế bảo mật.

browser

Các trình duyệt bị giả mạo

Hoạt động của mạng Botnet và top các quốc gia bị tấn công

botnet

Các mạng máy tính ma đang hoạt động

attackingcountries

Các quốc gia có nguồn tấn công DDoS

targetedcountries

Các quốc gia bị tấn công DDoS

Trong Quý I/2016, Nitol dẫn đầu danh sách hoạt động của các mạng botnet, hoạt động của mạng botnet này tăng từ 33.3% lên 44.4%, sự gia tăng tỉ lệ trên được là do hoạt động botnet tại Hàn Quốc. Trong Quý này, biến thể Generic!BT được sử dụng trong các cuộc tấn công từ 7,756 IP ở 52 quốc gia, chủ yếu ở Đông Âu. Phần lớn các hoạt động này bắt nguồn từ Nga (52.6%) và Ukraine (26.6%).



Thursday, May 12, 2016

« Trở lại