去年,全球受到针对 Linux PC 的大规模 XOR.DDoS 攻击的影响,攻击速度超过 150 Gbps。有问题的恶意软件 Malware.XOR.DDoS 于 2014 年被发现,并已成为许多研究分析的主题。
虽然最初的攻击针对的是 Linux,但新版本也可以攻击 Windows PC,通过命令与控制 (C&C) 服务器将它们变成“僵尸”PC。
XOR.DDoS 在 SYN 泛洪攻击中创建大量数据和无意义的字符串,CDNetworks 表示这是一个严重的威胁,因为大多数公司没有处理数据的网络处理能力。此外,攻击使用的是TCP,小型网络线路无法阻止。
报告发现,77.1%的攻击发生在中国和美国,主要发生在使用云服务的Linux服务器和大型云服务提供商中。这表明大多数攻击都使用了 SSH 服务 (22/TCP),没有适当安全管理的云系统最有可能被黑客攻击。
CDNetworks 表示,如果检测到带有数据的 SYN 数据包,理论上可以阻止 SYN 和数据泛滥。该公司建议使用可有效抵御欺骗攻击的 SYN cookie。
cookie 比较 SYN 的排序,如果它们不相同,则丢弃数据包。或者,First SYN DROP 可能是另一种有效的阻止攻击的方法。
“这项技术的工作原理是将第一个 SYN 数据包信息保存在内存中并丢弃该数据包。如果session请求正常,同一个IP会再次发送SYN请求。如果请求是为了攻击,将收到来自另一个 IP 的另一个 SYN 请求,”CDNetworks 的一份声明说。
该公司建议投资大规模的网络线路来抵御大型 TCP 攻击,例如 XOR.DDoS 攻击。