Prolexic Security Engineering & Response Team Prolexic Technologies 分散式阻斷服務 PLXsert Akamai 網路時間協定 DDoS NTP

高頻寬NTP放大DDoS攻擊 30天內劇增371%

2014-03-20
Prolexic Technologies提供全球的分散式阻斷服務(DDoS)攻擊保護服務,現為Akamai旗下公司,今天針對日益嚴重的透過網路時間協定(NTP)的DDoS攻擊,提出高度警戒建議書。
近年來,DDoS攻擊日益猖獗,隨著新型DDoS工具套組的問世,攻擊者能輕易針對線上目標發動高頻寬、高流量的DDoS攻擊。Akamai 安全部門資深副總裁暨總經理Stuart Scholly表示:「觀察結果指出,針對我們客戶群的NTP放大攻擊在2月攀升了371%。事實上,今年我們在網路上觀察到的最大型攻擊類型均為NTP放大攻擊。」  

NTP放大攻擊早已構成為威脅,隨著一些新型DDoS攻擊工具套組問世,惡意入侵者能更輕易地透過數個伺服器發動攻擊。惡意入侵者只要利用現有的NTP 放大攻擊工具套組,配合數個容易入侵的NTP伺服器,便能輕易發動100 Gbps或更大規模的攻擊。  

僅一個月內(2014年2月與2014年1月比較):NTP放大攻擊數字上升371.43%、DDoS攻擊頻寬平均高峰上升217.97%、DDoS攻擊平均高峰流量上升807.48%。NTP放大攻擊與過去兩年出現的最大型攻擊不同,並非集中於某個特定產業。2月份NTP放大攻擊針對的產業涵蓋金融、遊戲、電子商務、網際網路及通訊、媒體、教育、軟體即服務(SaaS)供應商及保全。 

在Prolexic Security Engineering & Response Team(PLXsert)的實驗室中,模擬NTP放大攻擊對攻擊頻寬及攻擊流量分別產生300倍或以上及50倍的擴增反應,使該攻擊方法顯得極其危險。  

PLXsert的NTP放大攻擊警戒建議書提供詳盡的威脅分析、有效負載案例、建議使用的DDoS保護及緩解技術,以及兩個針對Prolexic客戶的NTP 放大攻擊活動個案分析。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!