安博士(AhnLab)作为全球著名的信息安全综合解决方案提供商,在韩国网络安全市场占有率达到三分之二以上,其产品几乎覆盖所有政府部门、大型企业、军方和消费者,产品系列包含从PC防病毒、网络安全、在线安全、在线游戏安全、移动安全和安全服务等。
自2009年7月以来,韩国核心单位相继受到了DDoS攻击。去年,由于安博士(AhnLab)在DDoS攻击事件中表现突出,对DDoS振兴信息保护以及为社会的发展做出了重大贡献,荣获总统表彰,11月荣获“第四届大韩民国互联网大奖总统奖”。
今年3月4日,第二轮DDoS攻击事件再次发生,韩国40多家政府及交易网站纷纷遭到大量攻击,其中涉及韩国总统府、外交部、国家情报局、驻韩美国大使馆等机构和一些重要的金融网站。韩国通讯委员会(KCC)表示,在监测到40多家重要机构遭受DDOS攻击之后,韩国政府已经随即发布了“网络攻击危险警报”。
这次攻击是包含15,000至21,000台受远程控制的傀儡计算机组成的僵尸网络所发起,从多个层面发起攻击,包括网络淹没攻击、应用滥用攻击(高速SYN淹没攻击、TCP连接淹没攻击以及HTTP-GET淹没攻击),目的在于消耗web 服务器及TCP资源,从而无法为合法用户服务。
攻击者散布了一个名为NetBot的恶意代码,该代码在过去几天里被用于产生各种攻击。RADWARE ERT通过扫描一些被感染的傀儡机已经详细分析了该攻击工具。NetBot最初源于商业上的一种压力测试工具,但自从公开发布以来,就以一种强有力的DDOS攻击工具的形式出现。近来,NetBot版本已经能够远程控制被感染的傀儡机。
攻击分析显示:NetBot的攻击特点被称作Circle-CC。Circle-CC是一种针对应用层的DDoS攻击,通过系统化地跨页面扫描站点淹没受感染的网站。这种针对应用层的DDoS攻击能够阻止目标服务器正常使用缓存机制,从而进一步扩大不良影响。最重要的是,利用多页面进行的攻击是很难被标准的网络安全方案所检测的,这是因为网络安全方案通常是基于静态的URL请求淹没检测机制。
安博士(AhnLab)公司介绍说,当天的袭击与2009年7月DDOS袭击类似。为了完全防止此类多层次攻击,包括如网络层DDOS攻击、应用层淹没攻击及直接利用服务器应用中的特定漏洞发起的先进DDoS攻击,用户们需要部署多种防御技术,包括入侵防御系统(IPS)、DDoS保护以及网络行为分析工具。为了防御这类DDoS攻击,安博士(AhnLab)公司安全技术与应急响应团队已经开始协同工作,抵御这些新兴的多层次攻击。应急响应团队是在09年7.7DDoD攻击事件中经受过攻击缓解考验的,而且还能够分析各种攻击工具,找到阻止这些攻击工具的方法(即借助一种复杂的过滤措施使攻击工具无效)。
安博士(AhnLab)公司在应对此次大范围网络攻击事件时反应迅速,最终解决了危机!
(责任编辑:)