Akamai針對Spike DDoS工具套件造成的大規模DDoS攻擊發出警告

【2014年10月20日,台北】協助傳送、最佳化及保護網上內容和業務應用的全球領先雲端服務供應商Akamai Technologies, Inc. (NASDAQ交易代號:AKAM) 透過旗下Prolexic安全工程及反應團隊(Prolexic Security Engineering & Response Team;PLXsert)發表全新網路安全威脅建議書,提醒企業防範由Spike DDoS工具套件引發的強勁分散式阻斷服務攻擊(Distributed Denial of Service;DDoS)所帶來的高風險威脅。惡意攻擊者可利用該工具套件更廣泛地以各種網際網路設備為目標,建立更大規模的DDoS殭屍網路。該建議書可從Prolexic (現為Akamai旗下公司之一)下載,請造訪www.prolexic.com/spike

Akamai Technologies資訊安全事業單位資深副總裁兼總經理Stuart Scholly表示:「Akamai在這個夏季成功抵禦了多次大規模的多方位DDoS攻擊行動,我們追蹤到這些攻擊是由新型Spike DDoS工具套件操控的殭屍病毒發動。此DDoS工具套件是透過一些一般系統管理員在過去認為低風險的設備和平台來建立的殭屍網路。企業需要強化系統防護,以避免初次感染,並需要借助DDoS防禦,以對抗Spike殭屍病毒帶來的DDoS攻擊。」

高峰流量可達215 Gbps、150 Mpps的大規模多方位攻擊

此多方位工具套件可發動以基礎架構及應用程式為主的DDoS有效負載(payload)。此類攻擊包括SYN氾濫攻擊、UDP氾濫攻擊、網域名稱系統(Domain Name System;DNS)查詢氾濫攻擊及多個GET 氾濫攻擊。多間企業報告其位於亞洲和美國的主機受到了攻擊。殭屍網路引發的DDoS攻擊行動亦瞄準了Akamai 的客戶,其中一個Akamai成功抵禦的DDoS攻擊行動,高峰流量高達215 Gbps (每秒十億位元)及1.5億Mpps (每秒百萬封包)。

殭屍網路建構者利用更多類別的網際網路設備

雖然Spike DDoS工具套件主要在Windows系統上執行,但也可以和受到二元檔案有效負載感染的Windows、Linux及ARM架構的裝置通訊並執行指令。由於該DDoS工具套件能夠產生ARM架構二元檔案有效負載的能力,表示這些惡意攻擊的開發者有意控制如路由器或物聯網(Internet of Thing;IoT)上的裝置(例如智慧溫度調節系統及洗衣機/烘乾機)等設備的控制權。這個感染及控制更多種類裝置的能力,讓DDoS攻擊者能夠在後PC時代傳播殭屍網路。

針對Spike DDoS攻擊的DDoS防禦措施

大部分由Spike DDoS工具套件發動的基礎設施型DDoS攻擊,可通過執行存取控制清單(Access Control Lists;ACLs)過濾非必要流量以進行抵禦。為了抵禦該工具套件造成的應用層GET 氾濫攻擊,PLXsert製作了一個SNORT簽名,並附在威脅建議書中。

建議強化系統

該工具套件內建的多平台感染程式碼,不只增加這個威脅的複雜性及精密度,也讓企業必須針對每個被當作目標的作業系統和平台採取強化措施。建議書中亦向系統管理員提供了業界推薦的強化技術的連結。此外,報告中亦提供了YARA規則,能夠辨別把裝置感染成殭屍網路一部分的殭屍病毒有效負載。

PLXsert預期DDoS殭屍網路將會進一步感染及擴張。

更多詳情請參閱Spike DDoS 工具套件威脅建議書

在威脅建議書中,PLXsert分享有關Spike DDoS工具套件的分析和詳細資料,包括:

  • 二元檔案感染指標
  • 指令及控制面板
  • 工具套件變種
  • 殭屍網路初始化
  • DDoS有效負載(payload)
  • 被觀察的攻擊行動之細節
  • DDoS抵禦措施,包括以SNORT規則停止GET氾濫攻擊
  • 強化系統資源
  • 預防殭屍網路感染的YARA規則

如欲免費下載威脅建議書,請至www.prolexic.com/spike

關於Akamai 

Akamai®為全球領先的雲端服務供應商,協助傳送、最佳化及保護網上內容和業務應用。Akamai Intelligent Platform™是公司各種方案的核心,該平台覆蓋範圍廣泛,並具有可靠性、安全性、可見性與專業性。Akamai的方案能夠緊密連接行動世界,全天候隨時支援客戶的需求,並且讓企業能夠安全地運用雲端方案。想瞭解Akamai如何加速在這超高速連結世界的創新步伐,歡迎瀏覽:www.akamai.com或blogs.akamai.com,並在Twitter上追蹤 @Akamai。