<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>tấn công DDoS &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/tan-cong-ddos/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Tue, 08 Oct 2024 08:08:27 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>tấn công DDoS &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Mã độc botnet mới Gorilla khai thác hơn 300,000 cuộc tấn công mỗi tháng</title>
		<link>https://trainghiemso.vn/ma-doc-botnet-moi-gorilla-khai-thac-hon-300000-cuoc-tan-cong-moi-thang/</link>
					<comments>https://trainghiemso.vn/ma-doc-botnet-moi-gorilla-khai-thac-hon-300000-cuoc-tan-cong-moi-thang/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Tue, 08 Oct 2024 08:08:27 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[an ninh mạng]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[GorillaBot]]></category>
		<category><![CDATA[NSFOCUS]]></category>
		<category><![CDATA[tấn công DDoS]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=232133</guid>

					<description><![CDATA[Một nhóm các nhà nghiên cứu an ninh mạng vừa phát hiện ra dòng mã độc botnet mới có tên gọi Gorilla (còn được biết đến với tên GorillaBot), lấy cảm hứ]]></description>
										<content:encoded><![CDATA[<p>Một nhóm các nhà nghiên cứu <a href="https://trainghiemso.vn/bai-viet/an-ninh-mang/" target="_blank" rel="noopener noreferrer">an ninh mạng</a> vừa phát hiện ra dòng mã độc botnet mới có tên gọi Gorilla (còn được biết đến với tên GorillaBot), lấy cảm hứng từ mã nguồn botnet Mirai bị rò rỉ. Công ty an ninh mạng NSFOCUS, đã xác định hoạt động của mã độc này từ tháng trước, cho biết botnet đã phát động &#8220;hơn 300,000 lệnh tấn công với mật độ tấn công đáng kinh ngạc&#8221; từ ngày 4 đến 27 tháng 9 năm 2024. Trung bình, botnet này phát động ít nhất 20,000 lệnh tấn công từ chối dịch vụ phân tán (DDoS) hàng ngày.</p>
<p>Botnet này được cho là đã tấn công hơn 100 quốc gia, nhắm vào các trường đại học, trang web chính phủ, các công ty viễn thông, ngân hàng, và các ngành công nghiệp trò chơi điện tử và cờ bạc. Trung Quốc, Mỹ, Canada và Đức là những nước bị tấn công nhiều nhất. NSFOCUS, có trụ sở tại Bắc Kinh, cho biết Gorilla chủ yếu sử dụng các hình thức tấn công UDP flood, ACK BYPASS flood, Valve Source Engine (VSE) flood, SYN flood, và ACK flood để thực hiện các cuộc tấn công DDoS. Đặc biệt là bản chất không có kết nối của giao thức UDP cho phép giả mạo địa chỉ IP nguồn một cách tùy ý để tạo ra lượng lớn lưu lượng tấn công.</p>
<p>Không chỉ hỗ trợ nhiều kiến trúc CPU như ARM, MIPS, x86_64, và x86, botnet này còn có khả năng kết nối với một trong năm máy chủ điều khiển và điều khiển (C2) đã được định trước để chờ nhận lệnh DDoS. Đặc biệt hơn, phần mềm độc hại này còn tích hợp cả các chức năng khai thác một lỗ hổng <a href="https://trainghiemso.vn/bai-viet/bao-mat/" target="_blank" rel="noopener noreferrer">bảo mật</a> trong Apache Hadoop YARN RPC để thực hiện việc thực thi mã từ xa, vốn đã bị lợi dụng trên thực tế từ năm 2021 theo thông tin từ Alibaba Cloud và Trend Micro.</p>
<p>Để duy trì sự tồn tại trên máy chủ, mã độc tạo ra một tập tin dịch vụ có tên custom.service trong thư mục &#8220;/etc/systemd/system/&#8221; và cấu hình nó để chạy tự động mỗi khi hệ thống khởi động. Dịch vụ này chịu trách nhiệm tải xuống và thực thi một tập tin script shell (&#8220;lol.sh&#8221;) từ một máy chủ từ xa (&#8220;pen.gorillafirewall[.]su&#8221;). Các lệnh tương tự cũng được thêm vào các tập tin &#8220;/etc/inittab,&#8221; &#8220;/etc/profile,&#8221; và &#8220;/boot/bootcmd&#8221; để tải và chạy script shell khi hệ thống khởi động hoặc người dùng đăng nhập.</p>
<p>&#8220;Botnet này đã giới thiệu nhiều phương pháp tấn công DDoS khác nhau và sử dụng các thuật toán mã hóa thường được nhóm Keksec sử dụng để che giấu thông tin quan trọng. Đồng thời, nó sử dụng nhiều kỹ thuật để duy trì quyền kiểm soát lâu dài đối với các thiết bị IoT và máy chủ đám mây, cho thấy mức độ nhận thức cao về phát hiện ngược trong khi là một dòng botnet mới nổi,&#8221; NSFOCUS cho biết.</p>
<p>Một nhà nghiên cứu an ninh mạng có biệt danh Fox_threatintel đã chia sẻ trên X rằng, phần mềm độc hại botnet này không hoàn toàn mới và đã hoạt động trong hơn một năm.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/ma-doc-botnet-moi-gorilla-khai-thac-hon-300000-cuoc-tan-cong-moi-thang/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tấn công ngập lụt là vụ tấn công DdoS quy mô cao nhất Q2/2018</title>
		<link>https://trainghiemso.vn/tan-cong-ngap-lut-la-vu-tan-cong-ddos-quy-mo-cao-nhat-q2-2018/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Tue, 09 Oct 2018 14:53:15 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[tấn công DDoS]]></category>
		<category><![CDATA[Verisign]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=90325</guid>

					<description><![CDATA[Theo Verisign, vụ tấn công DDoS có quy mô cao nhất được Verisign ghi lại [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Theo Verisign, vụ tấn công DDoS có quy mô cao nhất được Verisign ghi lại trong Q/2 2018 là một vụ tấn công ngập lụt (User Datagram Protocol &#8211; UDP), đạt đỉnh điểm khoảng 42 Gbps và 3,5 Mpps, kéo dài khoảng 3 tiếng.</h4>
<p>Verisign quan sát thấy 52% các vụ tấn công DDoS đã được giảm nhẹ trong Q/2 2018 sử dụng nhiều loại hình tấn công khác nhau. So với Q1 2018, số vụ tấn công tăng 35%, quy mô tấn công đỉnh điểm giảm 49%; tuy nhiên quy mô tấn công đỉnh điểm tăng 111% so với cùng kì năm ngoái.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-medium wp-image-90326" src="https://trainghiemso.vn/wp-content/uploads/2018/10/User-Datagram-Protocol-600x338.jpg" alt="Tấn công ngập lụt là vụ tấn công DdoS quy mô cao nhất Q2/2018" width="600" height="338" title="Tấn công ngập lụt là vụ tấn công DdoS quy mô cao nhất Q2/2018" srcset="https://trainghiemso.vn/wp-content/uploads/2018/10/User-Datagram-Protocol-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/10/User-Datagram-Protocol-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/10/User-Datagram-Protocol-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/10/User-Datagram-Protocol.jpg 1280w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>Vụ tấn công DDoS có quy mô cao nhất được Verisign ghi lại trong Q/2 2018 là một vụ tấn công ngập lụt (User Datagram Protocol &#8211; UDP), đạt đỉnh điểm khoảng 42 Gbps và 3,5 Mpps, kéo dài khoảng 3 tiếng. Vụ tấn công DDoS có mật độ cao nhất được Verisign ghi nhận trong Q2 2018 là một vụ tấn công sử dụng nhiều loại hình, đạt đỉnh điểm khoảng 38 Gbps và 4,7 Mpps, kéo dài khoảng 2 tiếng.</p>
<p><em>Các xu hướng DDoS và quan sát chính:</em></p>
<ul>
<li>56% số vụ tấn công DDoS là ngập lụt UDP.</li>
<li>Tấn công dựa trên TCP là hình thức tấn công phổ biến thứ 2, chiếm 26% các loại hình tấn công trong quý này.</li>
<li>52% số vụ tấn công DDoS được giảm nhẹ bởi Verisign trong Q2 2018 sử dụng nhiều loại hình tấn công.</li>
<li>Ngành Tài chính là ngành thường xuyên bị tấn công nhất trong Q2 2018, chiếm 43% trong tổng số các hoạt động giảm thiểu. Ngành CNTT/ Đám mây/ SaaS có số lần tấn công DDoS cao thứ hai, chiếm 26 hoạt động giảm thiểu, tiếp theo là ngành Truyền thông và Giải trí, chiếm 20%.</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>58% các cuộc tấn công sử dụng nhiều loại hình tấn công khác nhau</title>
		<link>https://trainghiemso.vn/58-cac-cuoc-tan-cong-su-dung-nhieu-loai-hinh-tan-cong-khac-nhau/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Sat, 07 Jul 2018 14:02:09 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[tấn công DDoS]]></category>
		<category><![CDATA[Verisign]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=81846</guid>

					<description><![CDATA[Verisign vừa công bố Báo cáo Xu hướng Tấn công DDoS Quý 1 năm 2018, [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Verisign vừa công bố Báo cáo Xu hướng Tấn công DDoS Quý 1 năm 2018, theo đó 58% các vụ tấn công DDoS đã được giảm nhẹ trong Q1 2018 sử dụng nhiều loại hình tấn công khác nhau.</h4>
<p>So với Q4 2017, số vụ tấn công tăng 53%, quy mô tấn công đỉnh điểm tăng 47%, tuy nhiên quy mô tấn công đỉnh điểm giảm 21% so với cùng kì năm ngoái.</p>
<p><img decoding="async" class="aligncenter size-medium wp-image-81849" src="https://trainghiemso.vn/wp-content/uploads/2018/07/tan-cong-DDOS-600x338.jpg" alt="58% các cuộc tấn công sử dụng nhiều loại hình tấn công khác nhau" width="600" height="338" title="58% các cuộc tấn công sử dụng nhiều loại hình tấn công khác nhau" srcset="https://trainghiemso.vn/wp-content/uploads/2018/07/tan-cong-DDOS-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/07/tan-cong-DDOS-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/07/tan-cong-DDOS-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/07/tan-cong-DDOS.jpg 1280w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<p>Vụ tấn công DDoS có quy mô và mật độ cao nhất được Verisign ghi lại trong Q1 2018 là một vụ tấn công sử dụng nhiều loại hình, đạt đỉnh điểm khoảng 70 Gbps và 7,4 Mpps. Vụ tấn công bao gồm nhiều loại hình, trong đó có tấn công ngập lụt TCP SYN và TCP RST, tấn công khuếch đại DNS và SNMP, tấn công ngập lụt ICMP (Internet Control Message Protocol) và tấn công invalid packets.</p>
<p>Các xu hướng DDoS và quan sát chính:</p>
<ul>
<li>50% số vụ tấn công là ngập lụt UDP (User Datagram Protocol)</li>
<li>Tấn công dựa trên TCP là hình thức tấn công phổ biến thứ 2, chiếm 26% các loại hình tấn công trong quý này</li>
<li>58% số vụ tấn công DDoS được giảm nhẹ bởi Verisign trong Q1 2018 sử dụng nhiều loại hình tấn công</li>
<li>Ngành Tài chính là ngành thường xuyên bị tấn công nhất trong Q1 2018, chiếm 57% trong tổng số các hoạt động giảm thiểu. Ngành CNTT/ Đám mây/ SaaS có số lần tấn công DDoS cao thứ hai, chiếm 26% hoạt động giảm thiểu, tiếp theo là ngành viễn thông, chiếm 17%.<img decoding="async" class="aligncenter size-medium wp-image-81848" src="https://trainghiemso.vn/wp-content/uploads/2018/07/tan-cong-DDoS-1-600x400.jpg" alt="58% các cuộc tấn công sử dụng nhiều loại hình tấn công khác nhau" width="600" height="400" title="58% các cuộc tấn công sử dụng nhiều loại hình tấn công khác nhau" srcset="https://trainghiemso.vn/wp-content/uploads/2018/07/tan-cong-DDoS-1-600x400.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/07/tan-cong-DDoS-1.jpg 665w" sizes="(max-width: 600px) 100vw, 600px" /></li>
</ul>
<p>Trước tình hình các cuộc tấn công DDoS vẫn là một mối đe dọa tiềm tàng và khó đoán trước, các doanh nghiệp xác định chiến lược giảm thiểu tốt nhất để bảo vệ tài sản trực tuyến của mình như thế nào?</p>
<p>Khả năng cho phép thời gian chết của doanh nghiệp ra sao? Bất kể khả năng cho phép thời gian chết, mức độ sẵn sàng ứng phó của nhân viên và chuyên môn kỹ thuật của tổ chức là như thế nào, việc lựa chọn một giải pháp DDoS cung cấp nhiều chiến lược giảm thiểu là tối quan trọng để nhận được sự bảo vệ &#8211; và giá trị &#8211; mà doanh nghiệp xứng đáng.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Khối tài chính hứng chịu 40% các vụ tấn công DDoS</title>
		<link>https://trainghiemso.vn/khoi-tai-chinh-hung-chiu-40-cac-vu-tan-cong-ddos/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Tue, 27 Mar 2018 13:50:07 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[tấn công DDoS]]></category>
		<category><![CDATA[Verisign]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=71837</guid>

					<description><![CDATA[Báo cáo Xu hướng Tấn công DDoS Q4 2017 của Verisign cho thấy, 46% các [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Báo cáo Xu hướng Tấn công DDoS Q4 2017 của Verisign cho thấy, 46% các vụ tấn công từ chối dịch vụ phân tán (DDoS) trong Q4 2017 kết hợp từ 5 đến nhiều hơn các loại hình tấn công, tuy nhiên, số lượng các vụ tấn công đã giảm so với Q3 2017.</h4>
<p>Vụ tấn công DDoS quy mô lớn nhất và có mật độ cao nhất được Verisign phát hiện trong Q4 2017 là một vụ tấn công sử dụng nhiều loại hình, đạt đỉnh điểm khoảng 53 Gbps và trên 5 Mpps. Vụ tấn công này đã gửi một lượng lớn lưu lượng truy cập tới mạng mục tiêu trong khoảng một giờ. Vụ tấn công bao gồm nhiều loại hình, trong đó có TCP SYN và TCP RST, tấn công DNS amplification attacks, Internet Control Message Protocol (ICMP) floods và invalid packets.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-71841" src="https://trainghiemso.vn/wp-content/uploads/2018/03/ddos_UJKJ-600x337.jpg" alt="Khối tài chính hứng chịu 40% các vụ tấn công DDoS" width="600" height="337" title="Khối tài chính hứng chịu 40% các vụ tấn công DDoS" srcset="https://trainghiemso.vn/wp-content/uploads/2018/03/ddos_UJKJ-600x337.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2018/03/ddos_UJKJ-768x431.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2018/03/ddos_UJKJ-800x449.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2018/03/ddos_UJKJ.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Xu hướng tấn công DDoS chính và các quan sát:</p>
<ul>
<li>42% các vụ tấn công DDoS sử dụng loại hình UDP Flood.</li>
<li>82% số vụ tấn công DDoS được giảm thiểu bởi Verisign trong Q4 2017 sử dụng nhiều loại hình tấn công khác nhau.</li>
<li>Ngành Tài chính, chiếm 40% hoạt động giảm thiểu, là ngành bị tấn công thường xuyên nhất trong Q4 2017. Ngành CNTT/ Đám mây/ SaaS, trước đây là ngành bị tấn công nhiều nhất, hứng chịu số vụ tấn công DDoS lớn thứ hai, chiếm 33% hoạt động giảm thiểu.</li>
</ul>
<p>Hợp tác là yếu tố quan trọng trong giảm thiểu tác động từ DDoS một cách hiệu quả. Kết quả giảm thiểu có thể được lợi từ sự tham gia của một số bên liên quan.</p>
<p>Trong một kịch bản lý tưởng, tất cả các nhóm có thể hợp tác để giảm thiểu tác động từ vụ tấn công DDoS và giúp hệ thống hoạt động quan trọng của tổ chức làm việc trở lại ở mức tối ưu càng nhành càng tốt. Sự phối hợp phức tạp như vậy thông thường vẫn được thực hiện bằng điện thoại và email.</p>
<p>Tuy nhiên, có các lựa chọn về nhà cung cấp dịch vụ giảm thiểu khác nhằm giúp tạo điều kiện cho sự hợp tác tự động trong quá trình giảm thiểu tác động từ DDoS. Một phương pháp tiêu chuẩn để báo hiệu lưu lượng lên hỗ trợ việc giảm thiểu có thể đơn giản hóa và hợp lý hóa quá trình phối hợp nhiều yếu tố thường được triển khai trong hoạt động giảm thiếu tấn công DDoS. Đây là lúc DDoS Open Threat Signaling (DOTS) được sử dụng.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tấn công DDOS Q2/2017: 25% số vụ tấn công đạt mức thông lượng lên tới trên 5 gbps</title>
		<link>https://trainghiemso.vn/tan-cong-ddos-q22017-25-vu-tan-cong-dat-muc-thong-luong-len-toi-tren-5-gbps/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 12 Oct 2017 02:49:50 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[tấn công DDoS]]></category>
		<category><![CDATA[Verisign]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=54652</guid>

					<description><![CDATA[Verisign vừa công bố Báo cáo Xu hướng Tấn công DDoS quý 2 2017, trong [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Verisign vừa công bố Báo cáo Xu hướng Tấn công DDoS quý 2 2017, trong đó cung cấp nhận định riêng của hãng về các xu hướng tấn công DDoS trực tuyến diễn ra trong thời gian vừa qua.</strong></p>
<p>Verisign đã quan sát được 25% số vụ tấn công trong Quý 2 2017 đạt mức thông lượng lên tới 5 Gbps mỗi giây; tuy nhiên quy mô tấn công đỉnh điểm trung bình lại giảm 81% so với quý trước. Số các vụ tấn công cũng giảm.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-54654" src="https://trainghiemso.vn/wp-content/uploads/2017/10/ddos_attack.0-600x338.jpg" alt="Tấn công DDOS Q2/2017: 25% số vụ tấn công đạt mức thông lượng lên tới trên 5 gbps" width="600" height="338" title="Tấn công DDOS Q2/2017: 25% số vụ tấn công đạt mức thông lượng lên tới trên 5 gbps" srcset="https://trainghiemso.vn/wp-content/uploads/2017/10/ddos_attack.0-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2017/10/ddos_attack.0-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2017/10/ddos_attack.0-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2017/10/ddos_attack.0.jpg 1600w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Vụ tấn công lớn nhất và có cường độ cao nhất mà Verisign ghi nhận được trong Quý 2 là một vụ tấn công sử dụng nhiều loại hình (véc-tơ), đạt đỉnh điểm gần 12 Gbps và khoảng 1 triệu Mpps. Tấn công này đã gửi một lưu lượng truy cập lớn tới hệ thống mạng mục tiêu trong khoảng 1 giờ, sau đó gửi một lưu lượng truy cập lớn khác trong vòng 1 giờ tiếp theo. Vụ tấn công này rất đáng lưu ý vì nó chủ yếu bao gồm tấn công khuếch đại phản chiếu DNS bên cạnh các gói không hợp lệ.</p>
<p><strong>Các xu hướng tấn công DDoS chính trong quý 2 2017</strong></p>
<ul>
<li>74% số vụ tấn công DDoS do Verisign làm giảm thiểu trong Quý 2 2017 đều sử dụng nhiều loại hình tấn công khác nhau.</li>
<li>57% số vụ tấn công nhằm làm tràn bộ đệm giao thức UDP (Giao thức gói dữ liệu người dùng)</li>
<li>Các vụ tấn công bằng TCP là loại hình tấn công thông dụng thứ 2, chiếm 20% trong quý này.</li>
<li>Ngành dịch vụ CNTT/đám mây/SaaS, chiếm 52% hoạt động giảm thiểu, vẫn là ngành bị tấn công nhiều nhất trong 7 quý liên tiếp. Ngành Tài chính là ngành hứng chịu số vụ tấn công DDoS lớn thứ hai, chiếm 31% tổng số hoạt động giảm thiểu.</li>
</ul>
<p><strong>Mã độc tống tiền và các vụ tấn công với mục đích tống tiền</strong></p>
<p>Trong môi trường số, ngày càng có nhiều các vụ tấn công với mục đích tống tiền và đây chính là cơn ác mộng của các bộ phận an ninh mạng. Mã độc tống tiền là một phần mềm độc hại được thiết kế để tấn công vào các hệ thống máy tính có mức độ rủi ro cao, mã hóa các file trên máy tính đó và tin tặc đòi tiền chuộc mới mở khóa những file đó cho người dùng.</p>
<p>Hiện nay, các công ty phải đối mặt với hai loại tấn công an ninh mạng trong đó có sử dụng hoạt động tống tiền và đòi tiền chuộc:</p>
<ol>
<li><strong>Tấn công đòi tiền chuộc</strong>: Tin tặc mã hóa các file trên mạng của một tổ chức bằng một mã độc tống tiền, chiếm quyền kiểm soát &#8220;con tin&#8221; dữ liệu đó và sẽ không mở khóa các file đó nếu nạn nhân không chấp nhận trả tiền chuộc.</li>
<li><strong>Tấn công DDoS tống tiền</strong>: Tin tặc đe dọa một tổ chức bằng một vụ tấn công DDoS, trừ khi tổ chức đó chấp nhận trả tiền chuộc. Tấn công DDoS tống tiền là một mối đe dọa nghiêm trọng đối với bộ phận an ninh mạng trong suốt nhiều năm qua, và nó vẫn còn là động lực chính của nhiều vụ tấn công DDoS.</li>
</ol>
<p>Hai vụ tấn công tống tiền mới đây trên phạm vi toàn cầu bằng mã độc WannaCry và NotPetya đã giúp cho cộng đồng hiểu rõ hơn về ảnh hưởng nghiêm trọng mà mã độc tống tiền có thể gây ra đối với những tài sản quan trọng của một tổ chức. Vụ tấn công bằng mã độc tống tiền WannaCry đã ảnh hưởng tới hơn 300.000 máy tính tại hơn 150 quốc gia.</p>
<p>Vụ tấn công bằng mã độc tống tiền NotPetya thậm chí còn có mức độ tàn phá lớn hơn. Nó lây lan nhanh hơn mã độc tống tiền WannaCry và gây ra &#8220;thiệt hại vĩnh viễn và không thể khôi phục lại được&#8221; đối với ổ cứng máy tính. Một báo cáo cho thấy rằng, trong năm 2016, gần một nửa số công ty Mỹ đã gặp phải một vụ tấn công bằng mã độc tống tiền.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-54653" src="https://trainghiemso.vn/wp-content/uploads/2017/10/ma-doc-tong-tien-600x338.jpg" alt="Tấn công DDOS Q2/2017: 25% số vụ tấn công đạt mức thông lượng lên tới trên 5 gbps" width="600" height="338" title="Tấn công DDOS Q2/2017: 25% số vụ tấn công đạt mức thông lượng lên tới trên 5 gbps" srcset="https://trainghiemso.vn/wp-content/uploads/2017/10/ma-doc-tong-tien-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2017/10/ma-doc-tong-tien.jpg 670w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Mã độc tống tiền là một mối đe dọa nghiêm trọng đối với các bộ phận an ninh bảo mật của doanh nghiệp bởi vì:</p>
<ol>
<li>Dữ liệu đã bị mã hóa có thể bị mất đi vĩnh viễn.</li>
<li>Số tiền chuộc phải bỏ ra để trả cho tin tặc có thể rất lớn. Đã có một công ty web hosting Hàn Quốc từng phải trả số tiền chuộc tới hơn 1 triệu đô la (số tiền chuộc lớn nhất từ trước tới nay) để lấy lại quyền truy cập vào máy chủ của mình<sup>5</sup>.</li>
<li>Tuy nhiên, việc trả tiền chuộc không bảo đảm rằng tin tặc sẽ cung cấp một khóa giải mã<sup>6</sup>.</li>
<li>Việc trả tiền chuộc có thể làm tăng xác suất một công ty lại bị tấn công nữa trong tương lai<sup>7</sup>.</li>
</ol>
<p>Các tổ chức trong những ngành kinh tế đòi hỏi độ sẵn sàng liên tục 24/7 (ví dụ như ngành tài chính) là những tổ chức nhạy cảm hơn với các vụ tấn công tống tiền và đòi tiền chuộc. Năm 2016, đã có nhiều công ty tài chính bị đe dọa bởi các vụ tấn công DDoS nếu không chịu trả tiền vào một ngày giờ nhất định. Tin tặc còn đe dọa phát tán mã độc tống tiền trên mạng của công ty nếu họ không chịu trả tiền chuộc<sup>10</sup>.</p>
<p>Khi được sử dụng riêng biệt để tấn công vào môi trường mạng của một tổ chức, các vụ tấn công DDoS và tấn công bằng mã độc tống tiền đã có thể gây thiệt hại rất lớn. Tuy nhiên, tội phạm mạng đang trở nên tinh vi hơn và chúng kết hợp các vụ tấn công DDoS với mã độc tống tiền để gây ra thiệt hại lớn hơn. Trong một vụ tấn công đã được công bố, một biến thể mã độc tống tiền đã không chế máy tính và dữ liệu của một tổ chức cho tới khi họ trả tiền chuộc. Trong lúc tin tặc chờ nạn nhân trả tiền chuộc, chúng đã sử dụng máy tính của tổ chức đó như là các mạng máy tính ma (botnets) để tổ chức các vụ tấn công DDoS vào các nạn nhân không phòng bị khác<sup>11</sup>.</p>
<p><strong>Vai trò của DNS trong việc phòng vệ chống lại các vụ tấn công bằng mã độc tống tiền </strong></p>
<p>Các biện pháp kiểm soát Hệ thống Tên miền (Domain Name System &#8211; DNS) có thể đóng một vai trò quan trọng trong việc xác định và bảo vệ người dùng trước các vụ tấn công bằng mã độc và mã độc tống tiền. Khi công cụ phân giải DNS sử dụng các nguồn thông tin rủi ro an ninh bảo mật, những thông tin đó có thể được sử dụng để thiết lập các bộ lọc để chủ động phân tích và xác định cơ chế kết nối với máy chủ Chỉ huy và Điều khiển. Những bộ lọc đó có thể góp phần ngăn chặn quá trình mã hóa mà nhiều vụ tấn công bằng mã độc tống tiền sử dụng.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tấn công DDOS Q1/2017: Quy mô tấn công đỉnh điểm trung bình tăng 26%</title>
		<link>https://trainghiemso.vn/tan-cong-ddos-q12017-quy-mo-tan-cong-dinh-diem-trung-binh-tang-26/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 08 Jun 2017 08:32:08 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[tấn công DDoS]]></category>
		<category><![CDATA[Verisign]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=46326</guid>

					<description><![CDATA[Verisign mới đây đã công bố Báo cáo Xu hướng Tấn công DDoS Q1 2017, [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Verisign mới đây đã công bố Báo cáo Xu hướng Tấn công DDoS Q1 2017, trong đó cung cấp nhận định riêng về xu hướng tấn công từ chối dịch vụ phân tán (DDoS) trực tuyến thu thập được từ quá trình giảm thiểu và nghiên cứu được thực hiện thay mặt Bộ phận Dịch vụ Phòng chống DDoS của Verisign.</h4>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-46327" src="https://trainghiemso.vn/wp-content/uploads/2017/06/tan-cong-DDOS-600x338.jpg" alt="Tấn công DDOS Q1/2017: Quy mô tấn công đỉnh điểm trung bình tăng 26%" width="600" height="338" title="Tấn công DDOS Q1/2017: Quy mô tấn công đỉnh điểm trung bình tăng 26%" srcset="https://trainghiemso.vn/wp-content/uploads/2017/06/tan-cong-DDOS-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2017/06/tan-cong-DDOS-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2017/06/tan-cong-DDOS-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2017/06/tan-cong-DDOS.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" />Trong Q1 2017, Verisign đã quan sát được số lượng các vụ tấn công đã giảm 23%, tuy nhiên, quy mô tấn công đỉnh điểm trung bình đã tăng 26% so với quý trước. Nhìn chung, quy mô tấn công trung bình đã gia tăng đáng kể kể từ Q1 2016, với mức đỉnh điểm trung bình vượt quá 10 Gigabit mỗi giây (Gbps).</p>
<p>Vụ tấn công DDoS lớn nhất và có cường độ cao nhất trong Q1 2017 là một vụ tấn công sử dụng nhiều loại hình, đạt đỉnh điểm trên 120 Gbps và khoảng 90 Mpps. Những kẻ tấn công đã gửi một lưu lượng truy cập lớn tới mạng lưới đối tượng vượt trên 60 Gbps trong hơn 15 giờ.</p>
<p>Những kẻ tấn công rất kiên trì với mục tiêu nhằm làm gián đoạn mạng của đối tượng mục tiêu bằng cách gửi lưu lượng tấn công hàng ngày trong hơn hai tuần. Vụ tấn công sử dụng loại hình chính là TCP SYN và TCP RST gồm nhiều mức độ khác nhau và sử dụng một trong những dấu hiệu kết hợp với Mirai IoT botnet. Vụ tấn công này còn bao gồm tấn công ngập lụt UDP và IP fragments nhằm gia tăng quy mô của nó.</p>
<p><strong>Xu hướng tấn công DDOS chính và các quan sát:</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-46328" src="https://trainghiemso.vn/wp-content/uploads/2017/06/DDOS-600x362.png" alt="Tấn công DDOS Q1/2017: Quy mô tấn công đỉnh điểm trung bình tăng 26%" width="600" height="362" title="Tấn công DDOS Q1/2017: Quy mô tấn công đỉnh điểm trung bình tăng 26%" srcset="https://trainghiemso.vn/wp-content/uploads/2017/06/DDOS-600x362.png 600w, https://trainghiemso.vn/wp-content/uploads/2017/06/DDOS-768x463.png 768w, https://trainghiemso.vn/wp-content/uploads/2017/06/DDOS-800x482.png 800w, https://trainghiemso.vn/wp-content/uploads/2017/06/DDOS-400x240.png 400w, https://trainghiemso.vn/wp-content/uploads/2017/06/DDOS.png 884w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<ul>
<li>57% các vụ tấn công DDoS được giảm thiểu bởi Verisign trong Q1 2017 đều sử dụng nhiều loại hình tấn công khác nhau.</li>
<li>46% các vụ tấn công DDoS sử dụng Giao thức gói dữ liệu người dùng (UDP Floods).</li>
<li>Các vụ tấn công bằng TCP là loại hình tấn công thông dụng thứ 2, chiếm 33% trong quý này.</li>
<li>Ngành dịch vụ CNTT/đám mây/SaaS, chiếm 58% hoạt động giảm thiểu, vẫn là ngành bị tấn công nhiều nhất trong 10 tháng liên tiếp. Ngành Tài chính là ngành hứng chịu số vụ tấn công DDoS lớn thứ hai, chiếm 28% tổng số hoạt động giảm thiểu. Đây là mức tăng lớn so với 7% trong quý trước.</li>
</ul>
<p><strong>Tuấn An</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tấn công DDoS quý 4/2016: Quy mô tấn công đỉnh điểm trung bình tăng 167% </title>
		<link>https://trainghiemso.vn/tan-cong-ddos-quy-42016-quy-mo-tan-cong-dinh-diem-trung-binh-tang-167/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 23 Feb 2017 15:07:12 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[tấn công DDoS]]></category>
		<category><![CDATA[Verisign]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=35677</guid>

					<description><![CDATA[Verisign mới đây đã công bố Báo cáo Xu hướng Tấn công DDoS Quý 4 [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Verisign mới đây đã công bố Báo cáo Xu hướng Tấn công DDoS Quý 4 năm 2016, trong đó cung cấp nhận định riêng về xu hướng tấn công từ chối dịch vụ phân tán (DDoS) trực tuyến thu thập được từ quá trình giảm thiểu và nghiên cứu mà Bộ phận Dịch vụ Phòng chống DDoS của Verisign và Bộ phận Dịch vụ An ninh Thông tin của Verisign thực hiện.</h4>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-35678 size-medium" src="https://trainghiemso.vn/wp-content/uploads/2017/02/DDoS11-600x338.jpg" alt="Tấn công DDoS quý 4/2016: Quy mô tấn công đỉnh điểm trung bình tăng 167% " width="600" height="338" title="Tấn công DDoS quý 4/2016: Quy mô tấn công đỉnh điểm trung bình tăng 167% " srcset="https://trainghiemso.vn/wp-content/uploads/2017/02/DDoS11-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2017/02/DDoS11-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2017/02/DDoS11-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2017/02/DDoS11.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Nhìn chung, quy mô tấn công đỉnh điểm trung bình trong năm 2016 lớn hơn những năm trước. Verisign đã quan sát được sự gia tăng lên đến 167% về quy mô tấn công đỉnh điểm trung bình (16,1 Gbps) so với năm 2015 (6,02 Gbps).</p>
<p>Vụ tấn công DDoS lớn nhất và có cường độ cao nhất mà Verisign quan sát được trong quý 4 năm 2016 kết hợp nhiều loại hình tất công, đạt đỉnh điểm đến hơn 125 Gbps và khoảng 50 Mpps. Đây là một vụ tấn công cần được lưu ý bởi những kẻ tấn công rất kiên trì, liên tục gửi lưu lượng tấn công hàng ngày trong khoảng thời gian gần một tháng. Vụ tấn công này gồm có Tấn công Phản hồi qua Máy chủ tên miền (Domain Name System Reflection) và lưu lượng Giao thức điều khiển truyền tin trên mạng (Internet Control Message Protocol). Những kẻ tấn công đã chuyển đổi theo định kỳ giữa tấn công ngập lụt TCP SYN và TCP Reset đạt đỉnh điểm lên đến gần 70 Gbps và 50 Mpps. Vụ tấn công này còn bao gồm tấn công ngập lụt phân mảnh IP (IP fragments) nhằm gia tăng độ lớn của vụ tấn công.</p>
<p>Những xu hướng và quan sát quan trọng khác bao gồm: 86% các vụ tấn công DDoS được Verisign giảm thiểu trong quý 4 năm 2016 sử dụng nhiều loại hình tấn công khác nhau (trong đó, 65% các vụ tấn công sử dụng từ 3 loại hình tấn công trở lên); hơn 50% khách hàng gặp bị tấn công DDoS trong quý 4 năm 2016 đều bị nhắm đến nhiều lần; 52% các vụ tấn công DDoS thuộc loại tấn công ngập lụt bằng UDP; dịch vụ IT/Đám mây/SaaS, chiếm 49% trong tổng số hoạt động giảm thiểu, vẫn là các lĩnh vực bị nhắm đến thường xuyên trong 9 quý vừa qua. Khối Công hứng chịu mức độ tấn công lớn thứ 2, chiếm 32% hoạt động giảm thiểu. Đây là mức độ tấn công DDoS lớn nhất mà khối Công gặp phải kể từ khi Verisign bắt đầu thực hiện Báo cáo Xu hướng Tấn công DDoS đầu tiên vào quý 1 năm 2014</p>
<p><strong>TUẤN AN</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quý 3/2016: Tấn công ngập lụt (Flood Attacks) bằng UDP chiếm 49% tổng số vụ tấn công DDoS</title>
		<link>https://trainghiemso.vn/quy-32016-tan-cong-ngap-lut-flood-attacks-bang-udp-chiem-49-tong-so-vu-tan-cong-ddos/</link>
		
		<dc:creator><![CDATA[Như Quỳnh]]></dc:creator>
		<pubDate>Mon, 05 Dec 2016 13:12:59 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[tấn công DDoS]]></category>
		<category><![CDATA[Verisign]]></category>
		<guid isPermaLink="false">http://trainghiemso.com/?p=30704</guid>

					<description><![CDATA[Verisign mới đây đã công bố Báo cáo Xu hướng Tấn công DDoS Quý 3 [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Verisign mới đây đã công bố Báo cáo Xu hướng Tấn công DDoS Quý 3 năm 2016, trong đó cung cấp nhận định riêng về xu hướng tấn công từ chối dịch vụ phân tán (DDoS) trực tuyến thu thập được từ quá trình giảm thiểu và nghiên cứu mà Bộ phận Dịch vụ Phòng chống DDoS của Verisign và Bộ phận Dịch vụ An ninh Thông tin của Verisign đã thực hiện.</strong></p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-30706" src="https://trainghiemso.vn/wp-content/uploads/2016/12/ddos_attack-600x430.jpg" alt="DDOS Attack on Red Button on Black Computer Keyboard." width="600" height="430" title="Quý 3/2016: Tấn công ngập lụt (Flood Attacks) bằng UDP chiếm 49% tổng số vụ tấn công DDoS" srcset="https://trainghiemso.vn/wp-content/uploads/2016/12/ddos_attack-600x430.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2016/12/ddos_attack-768x550.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2016/12/ddos_attack-800x573.jpg 800w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Các vụ tấn công ngập lụt sử dụng Giao thức gói dữ liệu người dùng (User Datagram Protocol – UDP) tiếp tục chiếm ưu thế trong Quý 3 năm 2016, chiếm 49% tổng số vụ tấn công trong quý này. Những vụ tấn công ngập lụt bằng UDP phổ biến nhất đã được giảm thiểu là các vụ tấn công phản hồi qua Hệ thống tên miền (Domain Name System &#8211; DNS), tiếp đến là qua Giao thức đồng bộ thời gian mạng (Network Time Protocol – NTP).</p>
<p>Đợt tấn công ngập lụt cường độ cao nhất trong Quý 3 năm 2016 là TCP SYN flood đạt đỉnh điểm khoảng 60 Gigabit mỗi giây (Gbps) và 150 triệu gói tin mỗi giây (Mpps). Vụ tấn công ngập lụt này là một trong những vụ tấn công có lượng gói tin truyền đi mỗi giây cao nhất mà Verisign từng quan sát được, vượt qua cả vụ tấn công trước đạt 125 Mpps đã được giảm thiểu bởi Verisign trong Quý 4 năm 2015.</p>
<p>Vụ tấn công lớn nhất trong Quý 3 năm 2016 đã tận dụng giao thức (IP protocol 47) Mã hóa Định tuyến (Generic Routing Encapsulation &#8211; GRE) và đạt đỉnh điểm lên đến 250+ Gbps và 50+ Mpps. Đây là lần đầu tiên Verisign quan sát được loại hình tấn công này trên cơ sở dữ liệu khách hàng của hãng.</p>
<p>Những xu hướng và quan sát quan trọng khác bao gồm:</p>
<ul>
<li>Mức tấn công đỉnh điểm trung bình trong năm 2016 tiếp tục có xu hướng gia tăng so với những năm trước. Mức tấn công đỉnh điểm trung bình trong Quý 3 năm 2016 đạt 12,78 Gbps, tăng 82% so với cùng kỳ năm ngoái.</li>
<li>41% các vụ tấn công DDoS tận dụng 3 hoặc nhiều loại hình tấn công khác nhau.</li>
<li>Dịch vụ CNTT/Đám mây/SaaS, chiếm 37% trong tổng số hoạt động giảm thiểu, vẫn là các lĩnh vực bị nhắm đến thường xuyên nhất trong vòng 8 quý vừa qua, theo sau là lĩnh vực tài chính, chiếm 29%.</li>
</ul>
<p><strong>NHƯ QUỲNH</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tấn công DDoS vượt ngưỡng 10 Gbps đang gia tăng</title>
		<link>https://trainghiemso.vn/nhung-dot-tan-cong-ddos-vuot-nguong-10-gbps-dang-ngay-mot-tang/</link>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Mon, 15 Dec 2014 22:29:57 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[tấn công DDoS]]></category>
		<category><![CDATA[Verisign]]></category>
		<guid isPermaLink="false">http://www.trainghiemso.com/?p=10256</guid>

					<description><![CDATA[Verisign vừa công bố Báo cáo Xu hướng DDoS Quý 3 2014, trong đó chi [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Verisign vừa công bố Báo cáo Xu hướng DDoS Quý 3 2014, trong đó chi tiết các quan sát cũng như những hiểu biết sâu sắc về quy mô và tần suất các cuộc tấn công.</p>
<p><a href="https://www.trainghiemso.vn/wp-content/uploads/2014/12/infographic-ddos-trendS.jpg"><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-10257" src="https://www.trainghiemso.vn/wp-content/uploads/2014/12/infographic-ddos-trendS-171x600.jpg" alt="infographic-ddos-trendS" width="171" height="600" title="Tấn công DDoS vượt ngưỡng 10 Gbps đang gia tăng" srcset="https://trainghiemso.vn/wp-content/uploads/2014/12/infographic-ddos-trendS-171x600.jpg 171w, https://trainghiemso.vn/wp-content/uploads/2014/12/infographic-ddos-trendS-768x2691.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2014/12/infographic-ddos-trendS-228x800.jpg 228w, https://trainghiemso.vn/wp-content/uploads/2014/12/infographic-ddos-trendS.jpg 1250w" sizes="auto, (max-width: 171px) 100vw, 171px" /></a></p>
<p>Dữ liệu này được thu thập trong quá trình làm giảm thiểu tác động của các cuộc tấn công, được Verisign tiến hành thay mặt hoặc cùng với khách hàng sử dụng Dịch vụ Phòng chống DDoS và Dịch vụ iDefense Security Intelligence của hãng từ tháng 7 đến tháng 9 năm 2014. Nhiều quan sát đáng chú ý đã được thực hiện, bao gồm sự gia tăng số lượng trung bình các đợt tấn công với mỗi khách hàng, khai thác các lỗ hổng SSDP mới được công bố gần đây và một số xu hướng mã độc nổi bật có khả năng sẽ góp phần làm tăng hoạt động tấn công DDoS trong tương lai.</p>
<p>Tuy nhiên, đáng chú ý nhất là sự gia tăng về tần suất các đợt tấn công DDoS có quy mô vượt quá 10 Gbps với hơn 20% tất cả các cuộc giảm thiểu. Trong đó, cuộc tấn công lớn nhất quan sát được (90 Gbps) xảy ra với một khách hàng trong lĩnh vực thương mại điện tử. Cuộc tấn công này thuộc kiểu User Datagram Protocol (UDP) flood, diễn ra trong vòng 30 phút hoặc ít hơn. Nó chủ yếu bao gồm lưu lượng reflective amplification attack Network Time Protocol (NTP). Hoạt động này nhằm làm gián đoạn khả năng thương mại trực tuyến quan trọng của khách hàng và đã được giảm thiểu thành công bởi Verisign.</p>
<p><a href="https://www.trainghiemso.vn/wp-content/uploads/2014/12/verisign_ddos-trends_infographic-_vie.jpg"><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-10258" src="https://www.trainghiemso.vn/wp-content/uploads/2014/12/verisign_ddos-trends_infographic-_vie-192x600.jpg" alt="verisign_ddos-trends_infographic _vie" width="192" height="600" title="Tấn công DDoS vượt ngưỡng 10 Gbps đang gia tăng" srcset="https://trainghiemso.vn/wp-content/uploads/2014/12/verisign_ddos-trends_infographic-_vie-192x600.jpg 192w, https://trainghiemso.vn/wp-content/uploads/2014/12/verisign_ddos-trends_infographic-_vie-768x2394.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2014/12/verisign_ddos-trends_infographic-_vie.jpg 1275w" sizes="auto, (max-width: 192px) 100vw, 192px" /></a></p>
<p>Trong thời gian nghỉ lễ 2014, các ngành Thương mại Điện tử và Tài chính cần phải đặc biệt cảnh giác và chuẩn bị cho các cuộc tấn công DDoS trong suốt mùa doanh thu và thu hút khách hàng cao điểm của mình. Trong lịch sử, Verisign đã từng ghi nhận sự gia tăng trong hoạt động DDoS đánh vào các ngành này trong thời gian nghỉ lễ và dự báo rằng xu hướng này sẽ còn tiếp tục diễn ra. Điều này nhấn mạnh sự cần thiết phải có biện pháp phòng chống tấn công DDoS tiên tiến khác so với các giải pháp phòng thủ tiêu chuẩn là dự trữ quá nhiều băng thông và các công cụ giảm thiểu tại chỗ, những giải pháp này bị vô hiệu hóa tại thời điểm đợt tấn công DDoS vượt quá băng thông ngược dòng của một tổ chức, hoặc năng lực cung cấp dịch vụ Internet của họ.</p>
<p><strong>Dưới đây là những điểm đáng chú ý về một số xu hướng được theo dõi trong </strong><strong>Báo cáo Xu hướng DDoS Quý 3 2014:</strong></p>
<ul>
<li>Các đợt tấn công DDoS có quy mô vượt quá 10 Gbps với hơn 20% tất cả các cuộc giảm thiểu.</li>
<li>Những kẻ tấn công đã liên tục tấn công các khách hàng mục tiêu, trung bình mỗi khách hàng bị tấn công hơn ba lần riêng biệt.</li>
<li>Lần đầu tiên, Verisign đã trực tiếp quan sát được những kẻ tấn công sử dụng một giao thức mới cho các đợt tấn công UDP reflection, đó là giao thức Simple Service Discovery Protocol (SSDP / UDP port 1900).</li>
<li>Ngành bị tấn công thường xuyên nhất trong quý này là Truyền thông và Giải trí, chiếm hơn 50% tổng hoạt động giảm thiểu.</li>
<li>Những đợt tấn công quy mô lớn nhất nhằm vào ngành Thương mại Điện tử, với đỉnh điểm lên đến hơn 90 Gbps.</li>
</ul>
<p>Xem báo cáo đầy đủ tại <a href="http://www.verisigninc.com/en_US/website-availability/ddos-protection/ddos-report/index.xhtml?loc=en_US?dmn=ddostrendsinfographic" rel="nofollow noopener" target="_blank">đây</a>, và báo cáo Xu hướng DDoS Q4 trong một vài tháng tới.</p>
<p>Để biết thêm chi tiết về các quan sát trong Q2, bao gồm chi tiết về cuộc tấn công lớn nhất (300 Gbps) Verisign đã làm giảm thiểu trong năm nay và cuộc tấn công lớn thứ 3 trên Internet từ trước tới nay, vui lòng truy cập tại <a href="http://blogs.verisigninc.com/blog/entry/verisign_mitigates_300_gbps_ddos?cmp=blog" rel="nofollow noopener" target="_blank">đây</a>.</p>
<p><strong>TUẤN AN</strong></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
