DDoS攻击趋势:攻击日益猖獗,办公设备占据肉鸡资源的半壁江山

VSole2022-08-24 16:19:35

数字化时代加速发展,各种类型的网络威胁日益加剧。DDoS攻击作为破坏性极强的攻击类型,攻击手法和攻击目标呈现多元化趋势,溯源难度较大,给各行业的安全防护带来巨大挑战。2022年上半年DDoS攻击趋势有怎样的变化,哪些黑产团伙最为活跃?他们利用了哪些攻击手法?纂取了哪些攻击资源?绿盟科技联合腾讯安全、电信安全团队为您一一揭晓。

一.威胁态势

UDP反射攻击仍是黑客首选攻击手法,其中NTP反射是最热门反射攻击类型

2022年上半年,攻击手段继续多元化发展,大约三分之二的DDoS攻击是基于UDP协议发起,可见UDP反射仍最受黑客青睐。NTP反射攻击由于其具有400-500放大倍数,且在互联网上数量庞大,获取成本廉价,盘踞UDP反射攻击类型之冠,占UDP反射攻击数量的四分之三。

Mirai僵尸网络上半年称王,XoR.DDoS僵尸网络逐渐没落

无论是从攻击指令的角度,还是发起DDoS攻击次数的角度,Mirai僵尸网络都是上半年威胁最大的僵尸网络。从攻击指令分布来看,Mirai占据了接近一半数量。从发起DDoS攻击的维度来看,Mirai僵尸网络发起了超过6成的DDoS攻击。前两年较为活跃的Xor.DDoS僵尸网络现在已经非常式微,发起的DDoS攻击活动占比不到2%。

僵尸网络规模扩张迅猛,高危漏洞成最大武器

近年来,DDoS僵尸网络利用漏洞扩张控制范围。2022年上半年被僵尸网络利用的在野漏洞已达到 100 种,且迅速集成新发现的漏洞,在网络服务主机漏洞还未修复之前乘机入侵并控制。

针对TOP20的Linux/IoT高危漏洞利用进行统计发现,漏洞利用率的高低与僵尸网络的活跃程度、规模呈明显的正相关性。活跃度最盛的Mirai和Gafgyt僵尸网络携带漏洞几乎占满近两年利用率TOP20高危漏洞,反观近两年活跃程度持续下滑的XoR.DDoS僵尸网络对TOP20漏洞的利用率不足20%。

攻击资源的窃取日益猖獗,办公设备占据肉鸡资源的半壁江山 

综合来看,5月和6月成为2022年上半年DDoS威胁最大的月份。通过分析发现,5月份之后Tb级别的攻击,攻击手法几乎都是通过肉鸡直接发起巨量UDP大包攻击,说明当前的攻击者手中的资源非常充裕,已经可以做到不依赖UDP反射放大即可产生Tb级的攻击流量。

肉鸡的分布主要集中于远程办公设备和物联网设备,2022年上半年由于疫情影响,大量民众居家办公,VPN、Famatech Radmin(远程控制软件)、NAS(数据存储服务器)、Kubernetes(开源容器集群管理系统 )等办公相关的软件和应用占据了半壁江山,路由器和摄像头等常用的物联网设备超过四成。

这些设备由于其技术复杂,存在安全漏洞的风险较高,经常被黑客利用造成严重后果,企业和个人都需提升安全防范意识,让攻击者“无孔可入”。

二.攻防对抗案例

2022年6月上旬,拉美地区接入绿盟MSS可管理安全服务的某客户遭受了DDoS攻击,峰值期间攻击流量高达112.3Gbps,攻击持续时间约1小时,攻击类型为UDP攻击。绿盟IBCS团队在客户遭受攻击后迅速进行了响应,成功为客户防护了本次攻击。

对抗过程:

绿盟IBCS团队根据攻击呈现出的特点,迅速确认本次攻击为扫段攻击。

攻击流量以UDP流量为主,单个IP的攻击流量在100Mbps左右,因此在防护策略上使用了较低的UDP阈值,对UDP进行限速,以便尽可能过滤攻击流量同时,尽可能保障业务服务正常。

在防护设备上将客户的受灾IP段进行了单独的防护群组配置,对扫段攻击进行针对性的防护。

建议该客户使用绿盟威胁情报中心(NTI),通过威胁情报对公网上存在扫段攻击的IP进行识别和封堵,以降低未来的潜在风险。

经过约1个小时与黑客的对抗之后,绿盟IBCS团队为客户成功防护了这次大型扫段攻击,攻击结束。经过统计,本轮扫段攻击共涉及该客户两个C段超过500个的IP地址。

僵尸网络肉鸡
本作品采用《CC 协议》,转载必须注明作者和本文链接
近年来,我国网络治理成效显著,多部法律法规对检测评估作出规定,但同时也出现了重复评估、评估孤岛、资源浪费等问题。按照安全保护、安全评估、安全审查 3 个类别,整合 8 项检测评估,允许“向下兼容”,形成“查、评、改”体系,提出了运行机制,实现检测评估集约化。通过加强协同联动共享,避免重复交叉,重点开展高级可持续漏洞风险的检测评估,提升评估管理治理效能,在最优情况下每年可节省资金约为 22 亿元,节
近期,CNCERT监测发现BlackMoon僵尸网络在互联网上进行大规模传播,通过跟踪监测发现其1月控制规模(以IP数计算)已超过100万,日上线肉鸡数最高达21万,给网络空间带来较大威胁。具体情况如下:
Fodcha僵尸网络大规模每日上线境内肉鸡数已超过1万、且每日会针对超过100个攻击目标发起攻击。
僵尸网络为Mirai变种,包括针对mips、arm、x86等CPU架构的样本,由于该僵尸网络样本均以miori命名,我们将其命名为Mirai_miori。
DDoS分布式拒绝服务攻击一直是黑客们钟爱的武器,因为简单粗暴没什么技术手段含量,但是又收效显著。中招的目标如果没有防护措施或反应不及,通常就这样在四面八发涌来的访问请求下瘫痪了。 就在3月1日,DDoS攻击在途径上又发生了一次“升级”,制造了史上流量规模最大的DDoS攻击,受害者是知名的开发者社区Github。
一、发展动向热讯 1、中央解密《党委(党组)网络安全工作责任制实施办法》 8月4日,《人民日报》头版发布《中国共产党党内法规体系》一文。与此同时,《中国共产党党内法规汇编》由法律出版社公开出版发行,该书正式解密公开了《党委(党组)网络安全工作责任制实施办法》(以下简称“《实施办法》”)。《实施办法》作为《中国共产党党内法规体系》唯一收录的网络安全领域的党内法规,它的公开发布将对厘清网络安全责任
一文get僵尸网络的常见攻击方式、防范方法
近年来,我们发现IoT相关的恶意软件家族攻击活动日趋频繁,并以此构建起了各式各类的僵尸网络,对网络空间带来了极大威胁。
概述最近 fodcha 僵尸网络泛滥。fodcha 是最近新发现的快速传播型 DDos 僵尸网络,由于使用 chacha 算法加密网络流量,360 将其命名为 Fodcha[2]。该恶意软件支持多种架构,包括 x86,arm,mips 等。
VSole
网络安全专家