當前位置:
首頁 > 最新 > 2018上半年互聯網DDoS攻擊趨勢分析

2018上半年互聯網DDoS攻擊趨勢分析

2018年上半年DDoS攻防仍如火如荼發展,以IoT設備為反射點的SSDP反射放大尚未平息,Memcached DDoS又異軍突起,以最高可達5萬的反射放大倍數、峰值可達1.7Tbps的攻擊流量成為安全界關注的新焦點[1]。DDoS這一互聯網公敵,在各種防禦設備圍追堵截的情況下,攻擊者夜以繼日地鑽研對抗方法、研究新的攻擊方式;而且往平台化、自動化的方向發展,不斷增強攻擊能力。這裡我們從2018年上半年DDoS攻擊情況的全局統計、DDoS黑色產業鏈條中的人員分工與自動化操作演進兩個方面進行分析闡述。

一、全局統計分析


DDoS攻擊流量峰值每年都不斷地被超越,今年3月份針對某遊戲攻擊的Memcached DDoS,其峰值1.7Tbps達到了一個新的高度。雖然已經關閉了大量的Memcached的UDP埠,但其5萬的反射放大倍數,仍使攻擊者可利用少量未關停UDP埠的Memcached反射點,打出大流量攻擊。所以短短的三個月,Memcached DDoS已成為反射放大的一股主要力量。


隨著各行各業的互聯網化,DDoS的攻擊面也越來越多,這裡我們列出了14種主要行業。遊戲行業因其日流水量最大、變現快,一直站在利益的風口浪尖上,當仁不讓地成為DDoS首選的攻擊目標,也是上半年各行業中遭受攻擊最多的行業。值得關注的是在醫療、物聯網、教育等傳統行業互聯網化後,也遭受到了不同程度的攻擊,且呈上升的趨勢。

在遊戲行業當中,手機遊戲已超過了PC客戶端遊戲成為了DDoS攻擊的主要目標。H5遊戲的崛起,也成為了DDoS的關注點,佔整體攻擊的1.4%。這裡我們首次把遊戲的第三方服務歸結到遊戲中,遊戲的飛速發展催生了大量的第三方服務商,包括但不限於遊戲虛擬財產買賣平台、數據分析、電競、美術/音樂外包、遊戲雲服務、遊戲資訊等各個環節。


在攻擊類型中,反射放大佔比最多,約為55.8%。Memcached作為今年三月以來的新興反射放大力量,迅速被DDoS黑產界利用,其在整體的佔比中也相當大。反射放大佔比如此之多的一個原因是DDoS黑產的自動平台化,即無需人工干預,完全自動流程可完成攻擊的所有操作。

SYN Flood 排名第二,其一直是DDoS的主要攻擊手法。隨著DDoS黑產的平台化,SYN Flood的載體也發生了改變,由海量的肉雞漸漸轉移到了發包機上(以偽造源IP的SYN Flood為主)。

HTTP Flood作為7層攻擊的主要方式,因為要建立完整的TCP連接,不能夠偽造源IP,所以還是以肉雞側發動攻擊為主。但云鼎實驗室監測發現,HTTP Flood也開始向代理伺服器和發包機發展。在互聯網上獲取海量的代理伺服器相比肉雞的抓取容易很多,以代理伺服器頻繁地變換真實的IP,再加上交互的模擬,可以使HTTP Flood很難被發現。而發包機的方式,雖不能變換IP,但可以頻繁變換UserAgent的內容,以突破針對HTTP Flood的防禦。

下圖給出了幾種反射放大的反射源地域分布情況,從抽樣數據統計可見,LDAP、NTP、Memchached為主的反射源Top 10的國家重合度很高,以美國、中國、歐洲國家為主。SSDP反射源因IOT設備的問題,導致其地域分布有所不同。


近年來國內的互聯網安全措施持續加強,通過監控發現,在國內的C2漸漸有外遷的現象。還有一些持有高性能肉雞的黑客,看到了虛擬貨幣的逐利遠遠大於DDoS攻擊,將一部分高性能肉雞轉去挖礦。鑒於以上原因針對用於DDoS的C2監控難度越來越大。

通過對攻擊家族的監控,主要以Xorddos,Billgates,Mayday,Dofloo,Nitol,Darkshell等家族為主。Xorddos是發起攻擊最多的家族,甚至每天多達上萬次的攻擊;攻擊類型多以SYN Flood為主、其他攻擊類型為輔的組合攻擊。Nitol家族是發起HTTP Flood攻擊最多的家族,還會輸出SYNFlood, ICMP Flood, TCP Flood等攻擊。以上家族攻擊的統計中,針對各個行業的攻擊都有涉獵,遊戲行業無疑是攻擊的首選。

6. 被攻擊IP的地域情況

DDoS攻擊目標按地域分布統計中,國外受攻擊最多的國家是美國,其次是韓國、歐洲國家為主,DDoS攻擊的主要目標還是聚集在互聯網發達的國家中。

在國內各省的統計來看,受到DDoS攻擊較多的省份在長三角、珠三角和京津片區,即中國的互聯網發達省份,其中以江浙兩省最多。


以每月超過百Gbps的攻擊次數統計來看,百Gbps流量分層佔比相差不多。100-200Gbps佔比最大,基本都在75%以上,而超過300Gbps的流量攻擊次數較少。


在攻擊流量的分層統計上,1-5G的攻擊次數最多,佔比約38%。通過統計可得到,大多數的攻擊為100Gbps以下的流量攻擊,超過百G的攻擊累計佔總攻擊次數不到5%。整體的攻擊流量的平均峰值約在5.2Gbps左右。

在攻擊時長來看,佔比最多是1min以下的攻擊,約佔38.7%。其主要攻擊方式是瞬時攻擊,以極大的流量直接癱瘓掉攻擊的服務,導致大量用戶掉線、延遲、抖動等。5-10min也占相當大比例,約28.7%。抽樣統計得出,平均攻擊時長約1h,單次攻擊最長時長約54天。


二、DDoS黑色產業鏈條演進

我們從黑產中的人員分工與自動化操作兩個方面進行DDoS發展的闡述。


早期的DDoS一般是黑客一個人的遊戲,從工具開發、bot傳播、接單、攻擊等都獨自完成。隨著互聯網經濟的飛速發展,網路攻擊獲利越來越多,催生了DDoS攻擊的大量需求,例如競品的攻擊、DDoS勒索等。高額的利益便會催生對應工作的精細化分工,DDoS的黑產也不例外,我們針對傳統DDoS攻擊的專業化人員分工進行分析:

發單人:也可以稱為金主,是DDoS攻擊後的直接獲利者,提出攻擊需求。

擔保商:也可以稱為中間人,是DDoS黑產中較出名的人物,在各個不同分工人員間做「信任」擔保,與交易環節的資金中轉工作。擔保商也會自己架設接發單平台或即時通訊工具群等形式來擴大自己的知名度,帶來更多的DDoS攻擊業務。

接單人:也可以稱為攻擊手,通過操作C2伺服器或發包機直接發起DDoS攻擊。

流量商:通過擔保商或直接將國外購買的流量伺服器,售賣給攻擊手。

肉雞商:手頭擁有大量的肉雞資源,通過擔保商或直接將肉雞售賣/出租給攻擊手。

黑客軟體作者:開發botnet程序,反射放大程序等各種DDoS工具。

這樣的多種分工,使DDoS在技術難度上被拆解,技術門檻降低,部署更容易。同時給互聯網安全人員的分析與溯源帶來更大的困難。在分析中我們發現,有一些人員也可能同時擔當多個角色。

雖然這種比較早期的DDoS攻擊分工已十分成熟,但還是存在一定的不足之處:

成單難以保障:擔保商、接單人都具有不確定性,發單人付費後,可能會存在針對目標的攻擊沒有效果或根本沒有發起攻擊的情況,給發單人造成經濟損失。

響應周期較長:從發單人提出需求到真正達到攻擊效果,需要發單人、擔保商(或其搭建的各種對接平台/即時通訊工具群等)、接單人等幾個環節,時間上需要幾小時到幾天不等。

攻擊效果不能保證:攻擊手一般手動遠程操作C2伺服器或發包機針對目標伺服器進行攻擊,攻擊手所掌握的botnet或發包機規模不同,攻擊的流量達不到保證。


鑒於傳統DDoS攻擊的不足,促使了DDoS的多個環節的自動化發展,頁端DDoS攻擊平台便是發展的結果之一。其高度集成管理,在成單率、響應時長、攻擊效果方面都得到了可行的解決。在人員分工上,有了新的發展:

擔保商淡出DDoS黑產圈,發單人可直接在頁端DDoS攻擊平台下單、支付費用;且可以根據自己的攻擊目標的情況選擇攻擊方式與流量大小。保障了百分之百的成單率。

攻擊手已被自動化的攻擊平台取代,不需要手動操作攻擊。從發起攻擊命令,到真正開始攻擊,一般延時在10S左右,再也不用等幾小時或幾天了。

發包機提供人替代了流量商角色,且完成發包機的程序部署,測試,最終給出發包機的攻擊類型、穩定流量、峰值流量等各種定量且穩定的攻擊能力。穩定的攻擊流量,保障了最終的攻擊效果。

站長成為了頁端DDoS攻擊平台的核心人員,進行平台的綜合管理、部署、運維工作。例如:DDoS攻擊套餐管理、註冊用戶(金主)管理、攻擊效果與流量穩定保障、及後續的升級等。

不同的頁端DDoS攻擊平台也有不同的實現,但其操作流程、核心攻能都很相似,下圖給出了其技術的解讀。從此圖中可見,在用戶註冊、套餐付費、攻擊發起,在用戶側都可以完成,不需要其他人員參與。相對比傳統DDoS攻擊來看,已完成了全自動的無人值守攻擊方式。在圖中的調用傳統肉雞的攻擊形式很少,主要是調用發包機的攻擊方式。發包機中主要配置的是反射放大的各種程序和其對應的反射源列表,偶爾會有偽造源IP的SYN Flood、動態變化UserAgent的HTTP Flood (如goldeneye工具)。

三、總結與趨勢展望

綜上所述,上半年的DDoS攻擊,無論從流量還是次數的角度,都上升了一個新的高度。

DDoS黑色產業鏈的人員與技術的演進降低了整體DDoS入門的門檻,在溯源監控中,有的DDoS黑產團伙平均年齡 20 歲左右,甚至有未滿 16 周歲的學生也是其中的一員。

在DDoS的整體防禦上,建議用戶採用具備大帶寬儲備和BGP資源的雲服務商防禦方案。如騰訊雲大禹擁有30線BGP IP接入資源,豐富的場景化防護方案。

隨著智能AI設備與物聯網的飛速發展,DDoS的新宿主平台不斷出現,DDoS攻防戰會越來越激烈。可以預期,2018年下半年DDoS會呈現出多樣化的發展:

類似於Memcached DDoS的新反射放大方式會不斷的被曝光與利用;

智能設備的發展會催生出新平台下的botnet產生,且這些平台基本防護措施薄弱,更成了DDoS的溫床;

隨著打擊DDoS力度的不斷加大,P2P式殭屍網路或半去中心化變種方式有望重回風口,讓DDoS難於監控與溯源分析;

基於暗網的DDoS平台將逐漸替代目前流行的頁端DDoS攻擊平台,讓其平台的存活時間更長。

引文:

[1] 1.7Tbps流量:

https://asert.arbornetworks.com/netscout-arbor-confirms-1-7-tbps-ddos-attack-terabit-attack-era-upon-us/

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 雲鼎實驗室 的精彩文章:

Drupal CVE-2018-7600 分析及 PoC 構造

TAG:雲鼎實驗室 |