DDoS攻击简史

这一天终于到来了:’DDoS’缩写词已被收编入词典,甚至这些天许多大众报纸也纷纷开始采用简写。当然也有些人并不知道这个缩写词的真正含义,但似乎都知道DDoS是针对大型目标的网络不法活动,通常会导致重要基础设施突然停止工作或网络中断,又或者让他们的技术支持接电话接个不停—并造成客户投诉不断。此外众所周知,通常DDoS攻击的背后一定存在神秘未知–无比邪恶的–网络敌人。

DdoS攻击进化飞快,读完本篇博文后你自然就会知道其中的原因。它们变得更加难以对付,偶尔采用一些极其不寻常的攻击方法;同时寻找新的目标;并屡屡刷新DDoS规模性和破坏力这两项记录。DDoS也会发现了这个世界的变化是如此之快。所有东西甚至厨房水槽也实现了联网:联网的’智能’设备数量目前远超台式电脑和笔记本电脑的数量。

两方面同时快速进化的结果–DDoS本身及其所处在的数字环境–给人类带来的是:由网络摄像头和家庭Wi-Fi路由器组成的僵尸网络大规模破坏了DDoS记录(Mirai),和针对俄罗斯银行的大规模DDoS攻击。

过去,僵尸网络只是由僵尸PC电脑组成,而如今却加入了许多新成员:僵尸冰箱、真空吸尘器、转筒式干燥机和咖啡机等。

请浏览:DDoS攻击简史

懒惰、网络安全以及机器学习

事实证明,人类是一个懒惰的物种。许多事情往往是能偷懒就”偷懒”。但反过来这也是好事,因为懒惰是…人类进步的动力!什么?为什么这么说?举个例子,如果对于人类某项工作过于困难、繁琐或复杂的话,某些懒惰(但认真负责)的人(所谓人类的惰性?)就会将工作交给机器去做!在网络安全领域,我们称其为最优化。

每天分析数百万个恶意文件和网站,开发针对未来威胁的’疫苗’,永远改进主动安全防御措施,以及完成数十项其它重要任务–所有这些在不采用自动化技术的情况下根本无法完成。而机器学习显然是自动化技术使用的主要理念之一。

机器学习运用于网络安全已超过10个年头 –只是缺少市场宣传而已。

自动化技术从网络安全诞生之日起就开始运用于网络安全领域。我仍然记得,早在本世纪之初,我专为机器人编写了一段代码,目的是分析传入的恶意软件样本:机器人按照每个检测文件的特征,自行判断是否放入相应收集恶意软件的文件夹。即使在当时,也无法想象如果这些工作全部由自己手动完成!

如今,简单地向机器人发出你希望它们做工作的精确指令并不够。相反,发出的工作指令应该模糊一些。没错,就是这样!

例如,’在照片里寻找人脸’。你不需要描述人脸的样子,以及人脸和狗狗脸的差别。你只需向机器人显示几张人脸的照片并给出提示:’这些是人类,这个就是人脸,那些是狗狗;剩下的工作就交给你自己去完成’!简而言之,就是称之为机器学习的’创造自由’。

请浏览:懒惰、网络安全以及机器学习

Flickr照片

  • Seychelles / Jan 2023
  • Seychelles / Jan 2023
  • Seychelles / Jan 2023
  • Seychelles / Jan 2023

Instagram Photostream

IT安全领域的《进化论》— 第三部分:是时候清理那些毫无用处的”寄生虫”

大家好!

之前已为大家带来了两篇有关IT领域《适者生存》主题的文章。原本并没有打算要写成”三部曲”…但目前看来木已成舟。似乎是有点…

IT安全领域的”寄生虫”问题很长时间一直萦绕在我的心头,而今天我就将重点讨论这一问题。”IT安全领域的《进化论》”系列文章也让我在这里有机会”敞开心扉,一舒己见”。下面将为你们带来精彩内容…

今天的话题:寄生虫。并非是我们打击的对象(不是十恶不赦的网络犯罪分子);而是那些公开宣称也在和网络犯罪分子作斗争的家伙们(问个哲学问题:到底是谁更坏?)。

IT安全”寄生虫”剽窃他人安全检测方法的行为将毁掉整个安全行业,并间接帮助了网络犯罪分子

IT行业如今正在高速发展之中。大约就在10-15年前,其关注重点依然还是台式计算机的反病毒程序、防火墙和备份;而现在各种新的安全解方案、方法和创意可谓层出不穷。有时候,我们设法走在IT安全科技的最前沿;有时,我们又是以落后者的角色奋起直追。但也有些时候,我们被一些令人惊讶的行为彻底”恶心到”–并不是什么新技术、创新或奇思妙想,而是安全行业某些同行的厚颜无耻和不择手段。

但首先,容我介绍一下事情的最新进展。

如今互联网上有个非常实用的安全服务,被称为”VirusTotal可疑文件分析服务”。集约60种反病毒引擎于一身,用来扫描上传的文件和URL是否存在恶意软件,并提供最终结果。

例如:有人在硬盘/U盘/互联网上发现了一个可疑的应用或办公文档。他自己的反病毒软件并没有查出任何恶意软件,但由于此人是个偏执狂,希望能百分之百肯定文件确实未感染病毒。为此,他选择了VirusTotal网站,原因是该网站使用约60种反病毒软件扫描文件。当然还有免费的原因,因此果断使用这项服务。他将文件上传至VirusTotal,很快该网站就显示了不同反病毒软件给出的结果信息。

请浏览:IT安全领域的《进化论》— 第三部分:是时候清理那些毫无用处的”寄生虫”

一趟生动有趣的地理课。

每天我们发布的产品更新多达2000个。

每周我们的全球用户下载更新量超10亿次。

每个月我们发布大约4拍字节大小的更新。

这些更新(加上我们其他的技术)时刻保护您免遭最新网络威胁。近些年来,新恶意软件的出现频率不断上升,从以往按每天或每小时计算新出现的恶意软件数量,到现在需要按每分钟甚至每秒钟计算!因此每年,我们需要分析超过10亿个恶意代码样本。

对于一般用户而言,接收反病毒软件更新相当简单,因为都是自动运行的。这些更新通常都是在后台默默运行且不会对你的使用产生任何干扰(完全正确)。然而,每一次更新并不是你表面看的那么简单,其中涵盖了大量的内容和信息。更新只是将我们的产品与庞大分布式IT系统相连的”巨大冰山”的一角,而该系统则由我们自行建立并运用了一大堆创新理念和专知。

当然这只是一个总体架构。其中的细节内容更加有趣…

1104

请浏览:一趟生动有趣的地理课。

针对OS X的恶意软件演变

是否存在任何针对(Mac)OS X操作系统的恶意软件?

的确存在。但不知道为什么,我有好一阵子没有谈到有关这一领域的有趣话题了…

上一次是两年半前,当时正值全球Flashback蠕虫爆发之际,全球范围内总共感染了70多万台Mac计算机。整个安全行业为此而争论不休(并很快就解决了Flashback僵尸病毒问题),但自那以后–整个行业一下子安静了下来…有关针对Mac恶意软件前沿的争论也似乎平静了许多,几乎没有什么iMalware(模仿苹果产品命名规则的恶意软件)对苹果设备的安全性再次”发起挑战”…

但事实证明他们错了…

请浏览:针对OS X的恶意软件演变

卡巴斯基2015版各产品功能介绍。

在卡巴斯基实验室,我们有这样一项传统(除了夏日”生日”庆祝会、新年狂欢会以及各种庆祝活动以外),就是会在每年夏季推出我们家用安全产品的新版本。呃,今年夏天已经接近尾声了!(啊!我们新版本的产品去哪儿了?)那么下面我们将为您重点介绍各款卡巴斯基安全产品2015版的全新功能,或者换句话说,我即将为您介绍的是关于我们如何利用KL-2015的新技术成功防御网络犯罪分子的”阴谋诡计”:)。

好了,言归正传,现在就开始…

请浏览:卡巴斯基2015版各产品功能介绍。

一周网络负面新闻-2014年7月26日

遥控-你正在开的那辆汽车…

有关最新黑客入侵、有目标性的攻击以及恶意软件发作的新闻日益困扰着公众的日常生活,且出现频率愈来愈高。但还有一些不那么常见,并远离公众视野的领域:你根本无法想象这些也会被黑客入侵。

来自中国的一篇报道讲述了黑客如何入侵特斯拉电动车的配件–同样也是黑客大会举办期间争论的主题。那么,为什么是特斯拉?特斯拉又有什么好?首先,特斯拉是一辆电动汽车,并配备了众多的’智能’电子装置,与其说是一部汽车还不如说是一台巨型的移动电脑。那么,特斯拉的目标又是什么呢?装备所有新功能–尤其是那些没有IT安全专家参与研发的功能–不可避免地因存在漏洞而导致了新的威胁,而这正是中国黑客大会上所得出的结论。

请浏览:一周网络负面新闻-2014年7月26日

卡巴斯基反病毒”配方”

每种系统都基于一种独特的算法,没有算法,系统也无从谈起。但实际上,不管系统是采用线性算法、分层算法、测定算法、随机算法还是其他算法,其实并不真的那么重要。重要的是为了取得最佳结果,系统需要去遵循特定的规则。

人们常常会问,我们的产品采用的什么算法 - 尤其关注我们是如何借助算法来检测未来的威胁,从而在市场竞争中胜出的

我不可能透露我们”魔力配方”的细节,相关原因不言而明;但是在这一篇技术贴中(或许是本博客中有史以来技术含量最高的贴子),我微微开启”技术厨房”的大门,希望大家能借此一窥内幕。如果还想了解更多信息,请在下面的评论中详细说明你的问题。

请浏览:卡巴斯基反病毒”配方”

超出是与非的范畴?

几天前,微软宣布对动态DNS服务商No-IP发动大规模突袭,扣押了其22个域名。微软发言人表示此举理由充分:No-IP寄生了各种令人讨厌的恶意软件;No-IP是网络犯罪分子滋生的“温床”;No-IP是有目标性攻击的“集火点”;以及No-IP从不接受与任何公司的合作,也不曾试图彻底清除所有“危害”。就像大多数冲突事件,双方不停地相互指责,试图证明‘自己才是受害者,对方的行为完全错误’。

尤其是,No-IP已表示自己才是无辜受害者,并非常乐意在清除网络攻击根源方面与其他公司合作。本次突袭造成No-IP客户的强烈抗议,而No-IP也认定这是一次非法的攻击,原因在于互联网上哪里都有恶意软件,通过联邦法官授权而单方面中断No-IP的服务并不合规。

因发现几个恶意软件而关闭服务是否合法?…事实上恶意软件哪里都有?…

与此同时,此次突袭而造成的影响波及甚广:超过400万家网站受到牵连,其中有恶意的,当然也有毫无危害的网站,同时还影响了180万名用户。微软试图将那些干净的网站筛选出来,并恢复这些网站使其重新运行;但许多用户依然抱怨受到持续不断的干扰

调查谁是谁非似乎有些吃力不讨好,且极其艰难。因此,我将这一艰巨任务留给了我们伟大的新闻记者们。这里,我只是想提供一些客观的事实:第一手材料和数据,希望你能够借此而得出自己的结论:微软的行为是否合法,是否合乎规矩?

1)关闭22个No-IP域名的确有效遏制了约25%卡巴斯基实验室持续跟踪的有目标性的攻击。这一数字代表了在过去3年数千个网络间谍和犯罪组织。其中约1/4至少有该主机的一个命令与控制中心(C&C)。像叙利亚电子军和Gaza Team这样的黑客组织只使用No-IP,而Turla组织的90%主机使用的是No-IP。

2)我们可以确信,所有大型供应商都是No-IP动态DNS最不愿意合作的对象。比如,他们曾忽略了我们所有关于僵尸网络“沉洞”的邮件。

3)我们对现有恶意软件的分析显示,No-IP常被cyberswine用为僵尸网络控制中心。通过Virustotal扫描引擎的一个简单搜索即可确认这一事实,因为冰冷的数字是不会说谎:450万个唯一恶意软件样本都由No-IP产生。

4)然而,来自我们安全云(KSN)最新的数据能更全面地说明情况。下表是对前10大动态DNS服务的检测结果:

Beyond

那么,No-IP并非是检测到数量最多的一家,但相比于大多数域名而言,这一比例依然很高。

里再多提供一些比较信息:在.com域名内恶意主机占到总数的0.03%;而.ru域名这一数字则为0.39%;但在No-IP内这一比例达到了惊人的27.5%!

上述的数据结果是否让你有了些不同的看法:一周内,我们在No-IP检测到了约30,000个恶意域名,在同一周内,.com检测到最恶意的域名数量为429,000-几乎比前者高了14倍。此外,还在.ru检测到了146,000个感染程度最高的域名,几乎是在No-IP检测到的10倍。而上述提到的前10大动态DNS服务商检测到的恶意域名总和也只有146,000。

总结…

一方面,关闭成千上万的普通用户所广泛使用的服务:不正确。另一方面,关闭滋生恶意软件的“温床”是:正确且高尚的。

扣押No-IP域名的是非对错,根本无从下定论。

但数学站在了支持“微软错误”的一边,证明如下:

从数量上看,相比关闭所有No-IP域名而言,关闭一些像 .com、.net甚至.ru等含恶意软件最多的流行域名似乎能够更有效地防止恶意软件散播。更简单地说,就算关闭所有动态DNS服务商,对整个互联网的“净化作用”效果甚微。

因此,这一事件的是非对错根本无从下定论。

这起事件根本无法用是非对错的标准来评判,因为它远超出黑与白、对与错甚至好与坏的范畴,正如尼采所说的-谁能分辨?

在思考所有这些时,另一个想法突然出现在脑海中…

这进一步证明了,只要侵权的数量或犯罪的程度超过某个临界值,权力集团将因此而介入并冷不防地关闭你的服务,而根本不管什么互联网自由或经商自由的理念。人类社会的生存法则也同样如此:如果有东西让人讨厌,迟早会被清理的。

已有不少服务商不幸被加入了阻止服务清单中:Napster、KaZaA、eMule(电驴)和海盗湾(Pirate Bay)等,现在No-IP也终于“光荣入册”。

谁将成为下一个?

//比特币?一切已经开始了