与其他大规模 DDoS 攻击(比如 Dyn 和法国电信公司 OVH 事件)不同的是, DDoS 攻击并不需要一个被病毒感染的僵尸网络。攻击者仅需虚拟出其目标的 IP 地址,然后用这个地址向那些暴露的 服务器高速发送询问(大约每个服务器每秒 10 个)。这些询问就是以寻求最大的回应而设计的。因此,这些 系统会将一个大 50 倍的数据包回复给目标。

这种 DDoS 手段叫“放大攻击”( ),已经不是第一次出现了。随着网络服务商和网络设施供应商在过去的几周里发现 DDoS 攻击出现得越来越多,他们迅速做出了反应,禁止了一切来自于 服务器的数据。

“大型 DDoS 攻击,比如那些通过滥用 服务器实现的攻击已经给网络运营商带来极大的困扰。”网络安全公司 Arbor 的首席工程师 说道。 一直在跟踪 攻击的趋势,他认为“它们巨大的数据量将极大地影响网络服务处理用户请求的能力”。

在另一方面,全球的网络供应商群体也在试图从根本上解决这个问题。它们已经向暴露的 服务器的主人提出了建议,希望它们将这些服务器从公共网络上撤下来,放在防火墙后的内部私人网络中。

而 这些需要抵抗 DDoS 攻击的网络安全服务商则正在对其防御系统进行紧急更新,添加可以察觉到的 数据流,并立刻对其进行禁止过滤器。甚至如果骨干网络运营商可以找出 攻击所使用的指令,它们可以先一步禁止一段网络中出现任何 数据。

网络服务供应商 的首席安全战略官 Dale Drew 表示:“我们将对这种攻击所使用的具体指令进行过滤,让它们甚至无法发出攻击”。然而,各公司需要迅速实施这些防御手段DDOS,“因为我们已经察觉到了 300 个扫描器正在寻找 服务器,所以外面至少有 300 个坏蛋正在寻找暴露的服务器”,Drew 说道。

绝大多数 所见到的 DDoS 攻击最多只会产生 40~50 Gbps,但是已有越来越多的人开始发现 500 Gbps 以上的攻击。2 月 25 日, 为德国慕尼黑的一个目标成功防御了一次 200 Gpbs 的 DDoS 攻击。

2 月 28 日的这场攻击,并非 遭遇的首次 DDoS 攻击。该平台在 2015 年 3 月曾遭到了一次为期 6 天的攻击。对于 2015 年的技术来说,当年那场攻击已经十分出色了。但 DDoS 攻击的技术和平台,尤其是由物联网设备组成的僵尸网络已经大幅度进化,它们的威力也因此随之暴增。而对于使用 DDoS 攻击的黑客来说,这种手段的优势在于他们并不需要散布任何病毒,也不需要维持任何僵尸网络。

互联网监督与网络情报公司 全程目睹了 2 月 28 日的攻防战。其产品营销副总裁 Alex -Iwane 表示:“这是场成功的防御战。一切在 15~20 分钟之内就结束了。如果你看一下全球的数据,你会发现仅在‘察觉’DDoS 攻击这一项上就需要一个小时以上,意味着它的背后很有可能有一个人类在进行分析,给出结论。当一切在 20 分钟之内结束,你就知道这主要是由软件驱动的。我们很欣慰能看到(软件)成功的范例。”

在攻击的峰值过去之后, 还继续的将一切数据导向 ,以确保一切真正的结束了。 的 Shaul 表示,他怀疑攻击者之所以选择针对 ,可能只是因为它是一个著名的网络服务商,一旦成功攻陷将为攻击者带来极大的名气。他们也有可能希望从中获取一笔“赎金”。“这场攻击十分短暂”,Shaul 说道,“我认为因为它没有造成任何影响,攻击者就不再愿意在上面浪费任何时间了。”

不过,如果那些暴露的 服务器不能在短时间之内从公共网络上撤下来,怀有恶意的黑客们很可能再次发起一次大规模的 DDoS 攻击。

您可能对以下文章会感兴趣