本月重点关注情况
攻击资源定义本报告为2018年8月份的DDoS攻击资源月度分析报告。围绕互联网环境威胁治理问题,基于CNCERT监测的DDoS攻击事件数据进行抽样分析,重点对“DDoS攻击是从哪些网络资源上发起的”这个问题进行分析。主要分析的攻击资源包括:
在本报告中,一次DDoS攻击事件是指在经验攻击周期内,不同的攻击资源针对固定目标的单个DDoS攻击,攻击周期时长不超过24小时。如果相同的攻击目标被相同的攻击资源所攻击,但间隔为24小时或更多,则该事件被认为是两次攻击。此外,DDoS攻击资源及攻击目标地址均指其IP地址,它们的地理位置由它的IP地址定位得到。 DDoS 攻击资源分析(一)控制端资源分析根据CNCERT抽样监测数据,2018年8月,利用肉鸡发起DDoS攻击的控制端有367个,其中,48个控制端位于我国境内,319个控制端位于境外。 位于境外的控制端按国家或地区分布,美国占的比例最大,占37.6%,其次是加拿大和丹麦,如图1所示。 图 1 本月发起 DDoS 攻击的境外控制端数量按国家或地区分布 位于境内的控制端按省份统计,江苏省占的比例最大,占35.7%,其次是浙江省、河南省和广东省;按运营商统计,电信占的比例最大,占72.9%,联通占18.8%,如图2所示。 图 2 本月发起 DDoS 攻击的境内控制端数量按省份和运营商分布 发起攻击最多的境内控制端前二十名及归属如表1所示,主要位于江苏省。 表 1 本月发起攻击最多的境内控制端 TOP20
2018年1月至今监测到的控制端中,7.4%的控制端在本月仍处于活跃状态,共计77个,其中位于我国境内的控制端数量为6个,位于境外的控制端数量为71个。持续活跃的境内控制端及归属如表2所示。 表 2 2018 年以来持续活跃发起 DDOS 攻击的境内控制端
(二)肉鸡资源分析根据CNCERT抽样监测数据,2018年8月,共有141,704个肉鸡地址参与真实地址攻击(包含真实地址攻击与其它攻击的混合攻击)。 这些肉鸡资源按省份统计,浙江省占的比例最大,为15.4%,其次是山东省、江苏省和广东省;按运营商统计,电信占的比例最大,为52.9%,联通占37.6%,移动占6.6%,如图3所示。 图 3 本月肉鸡地址数量按省份和运营商分布 本月参与攻击最多的肉鸡地址前二十名及归属如表3所示,位于新疆维吾尔自治区和河南省的地址最多。 表 3 本月参与攻击最多的肉鸡地址 TOP20
2018年1月至今监测到的肉鸡资源中,共计22,627个肉鸡在本月仍处于活跃状态,其中位于我国境内的肉鸡数量为18,935个,位于境外的肉鸡数量为3,692个。2018年1月至今被利用发起DDoS攻击最多的肉鸡TOP20及归属如表4所示,此持续活跃的肉鸡列表数据与上月保持未变。 表 4 2018 年以来被利用发起 DDoS 攻击数量排名 TOP20,且在本月持续活跃的肉鸡地址
2018年1月至今持续活跃的境内肉鸡资源按省份统计,江苏省占的比例最大,占17.6%,其次是山东省、广东省和浙江省;按运营商统计,电信占的比例最大,占57.2%,联通占24.6%,移动占11.0%,如图4所示。 图 4 2018 年以来持续活跃的肉鸡数量按省份和运营商分布 (三)反射攻击资源分析根据根据CNCERT抽样监测数据,2018年8月,利用反射服务器发起的三类重点反射攻击共涉及3,089,618台反射服务器,其中境内反射服务器2,874,263台,境外反射服务器215,355台。反射攻击所利用Memcached反射服务器发起反射攻击的反射服务器有9,660台,占比0.3%,其中境内反射服务器9,542台,境外反射服务器118台;利用NTP反射发起反射攻击的反射服务器有803,446台,占比26.0%,其中境内反射服务器682,916台,境外反射服务器120,530台;利用SSDP反射发起反射攻击的反射服务器有2,276,512台,占比73.7%,其中境内反射服务器2,181,805台,境外反射服务器94,707台。 (1)memcached 反射服务器资源 Memcached反射攻击利用了在互联网上暴露的大批量Memcached服务器(一种分布式缓存系统)存在的认证和设计缺陷,攻击者通过向Memcached服务器IP地址的默认端口11211发送伪造受害者IP地址的特定指令UDP数据包,使Memcached服务器向受害者IP地址返回比请求数据包大数倍的数据,从而进行反射攻击。 根据CNCERT抽样监测数据,2018年8月,利用Memcached服务器实施反射攻击的事件共涉及境内9,542台反射服务器,境外118台反射服务器。本月被利用的Memcached服务器数量相比上月有明显下降。 本月境内反射服务器数量按省份统计,西藏自治区占的比例最大,占15.6%,其次是四川省、广东省和河北省;按归属运营商或云服务商统计,电信占的比例最大,占71.1%,移动占比20.8%,联通占比7.7%,如图5所示。 图 5 本月境内 memcached 反射服务器数量按省份、运营商或云服务商分布 本月境外反射服务器数量按国家或地区统计,美国占的比例最大,占83.2%,其次是印度尼西亚、俄罗斯和新加坡,如图6所示。 图 6 本月境外反射服务器数量按国家或地区分布 本月境内发起反射攻击事件数量TOP100中目前仍存活的Memcached服务器为位于西藏自治区的服务器(202.X.X.217)。 近两月被利用发起攻击的Memcached反射服务器中,共计119个在本月仍处于活跃状态。近两月被持续利用发起攻击的Memcached反射服务器按省份统计,西藏自治区占的比例最大,占30.3%,其次是广东省、上海市和四川省;按运营商或云服务统计,电信占的比例最大,占59.7%,移动占25.2%,联通占10.9%,如图7所示。 图7 近两月被持续利用发起攻击的Memcached反射服务器数量按省份运营商或云服务商分布 (2)NTP 反射服务器资源 NTP反射攻击利用了NTP(一种通过互联网服务于计算机时钟同步的协议)服务器存在的协议脆弱性,攻击者通过向NTP服务器IP地址的默认端口123发送伪造受害者IP地址的Monlist指令数据包,使NTP服务器向受害者IP地址反射返回比原始数据包大数倍的数据,从而进行反射攻击。 根据CNCERT抽样监测数据,2018年8月,NTP反射攻击事件共涉及我国境内682,916台反射服务器,境外120,530台反射服务器。 本月被利用发起NTP反射攻击的境内反射服务器数量按省份统计,山东省占的比例最大,占24.4%,其次是湖北省、河南省和河北省;按归属运营商统计,联通占的比例最大,占40.1%,移动占比39.3%,电信占比20.4%,如图8所示。 图 8 本月被利用发起 NTP 反射攻击的境内反射服务器数量按省份和运营商分布 本月被利用发起NTP反射攻击的境外反射服务器数量按国家或地区统计,澳大利亚占的比例最大,占74.7%,其次是美国、巴基斯坦和印度,如图9所示。 图 9 本月被利用发起 NTP 反射攻击的境外反射服务器数量按国家或地区分布 本月被利用发起NTP反射攻击的境内反射服务器按被利用发起攻击数量排名TOP30及归属如表5所示,位于山西省的地址最多。 表 5 本月境内被利用发起 NTP 反射攻击的反射服务器按涉事件数量 TOP30
近两月被持续利用发起攻击的NTP反射服务器中,共计241,806个在本月仍处于活跃状态,其中211,714个位于境内,30,092个位于境外。持续活跃的NTP反射服务器按省份统计,湖北省占的比例最大,占47.3%,其次是山东省、河北省和河南省;按运营商统计,联通占的比例最大,占48.3%,移动占31.2%,电信占20.1%,如图10所示。 图 10 近两月被持续利用发起攻击的 NTP 反射服务器数量按省份运营商分布 (3)SSDP 反射服务器资源 SSDP反射攻击利用了SSDP(一种应用层协议,是构成通用即插即用(UPnP)技术的核心协议之一)服务器存在的协议脆弱性,攻击者通过向SSDP服务器IP地址的默认端口1900发送伪造受害者IP地址的查询请求,使SSDP服务器向受害者IP地址反射返回比原始数据包大数倍的应答数据包,从而进行反射攻击。 根据CNCERT抽样监测数据,2018年8月,SSDP反射攻击事件共涉及境内2,181,805台反射服务器,境外94,707台反射服务器。 本月被利用发起SSDP反射攻击的境内反射服务器数量按省份统计,辽宁省占的比例最大,占20.5%,其次是江苏省、浙江省和广东省;按归属运营商统计,联通占的比例最大,占53.7%,电信占比43.3%,移动占比2.7%,如图11所示。 图 11 本月被利用发起 SSDP 反射攻击的境内反射服务器数量按省份和运营商分布 本月被利用发起SSDP反射攻击的境外反射服务器数量按国家或地区统计,美国占的比例最大,占29.9%,其次是中国台湾、加拿大和韩国,如图12所示。 图 12 本月被利用发起 SSDP 反射攻击的境外反射服务器数量按国家或地区或地区分布 本月被利用发起SSDP反射攻击的境内反射服务器按被利用发起攻击数量排名TOP30的反射服务器及归属如表6所示,位于黑龙江省的地址最多。 表 6 本月境内被利用发起 SSDP 反射攻击事件数量中排名 TOP20 的反射服务器
近两月被持续利用发起攻击的SSDP反射服务器中,共计546,364个在本月仍处于活跃状态,其中490,173个位于境内,56,191个位于境外。近两月持续活跃的参与大量攻击事件的SSDP反射服务器按省份统计,辽宁省占的比例最大,占26.2%,其次是江苏省、浙江省和广东省;按运营商统计,联通占的比例最大,占59.1%,电信占37.4%,移动占3.2%,如图13所示。 图 13 近两月被持续利用发起攻击的 SSDP 反射服务器数量按省份运营商分布 (四)发起伪造流量的路由器分析1. 跨域伪造流量来源路由器 根据CNCERT抽样监测数据,2018年8月,通过跨域伪造流量发起攻击的流量来源于91个路由器。近两月,跨域伪造流量来源路由器数量有较明显的下降。根据参与攻击事件的数量统计,归属于北京市的路由器(150.X.X.1、150.X.X.2)参与的攻击事件数量最多,其次是归属于上海市电信(124.X.X.250)的路由器,如表7所示。 表 7 本月参与攻击最多的跨域伪造流量来源路由器 TOP25
跨域伪造流量涉及路由器按省份分布统计,北京市占的比例最大,占31.9%,其次是浙江省和上海市;按路由器所属运营商统计,电信占的比例最大,占33.0%,移动占比20.9%,联通占比16.5%,如图14所示。 图 14 跨域伪造流量来源路由器数量按省份和运营商分布 2018年度被持续利用转发DDoS攻击的跨域伪造流量来源路由器中,监测发现有66个在本月仍活跃,存活率为16.7%。按省份分布统计,北京市占的比例最大,占31.8%,其次是浙江省和上海市;按路由器所属运营商统计,电信占的比例最大,占36.8%,移动占比23.5%,联通占比22.1%,如图15所示。 图 15 2018 年被持续利用转发跨域伪造攻击流量本月仍活跃路由器数量按省份和运营商分布 2. 本地伪造流量来源路由器 根据CNCERT抽样监测数据,2018年8月,通过本地伪造流量发起攻击的流量来源于189个路由器。根据参与攻击事件的数量统计,归属于浙江省电信的路由器(61.X.X.8、61.X.X.4、220.X.X.127、220.X.X.126、202.X.X.136)参与的攻击事件数量最多,其次是归属于贵州省移动的路由器(211.X.X.9),如表8所示。 表 8 本月参与攻击最多的本地伪造流量来源路由器 TOP25
本月本地伪造流量涉及路由器按省份分布,江苏省占的比例最大,占10.7%,其次是山东省、河南省和湖南省;按路由器所属运营商统计,电信占的比例最大,占47.4%,移动占比24.5%,联通占比13.8%,如图16所示。 图 16 本地伪造流量来源路由器数量按省份和运营商分布 2018年被持续利用转发本地伪造流量DDoS攻击的路由器中,监测发现有153个在本月仍活跃,存活率为19.0%。按省份统计,江苏省占的比例最大,占16.8%,其次是浙江省、北京市和四川省;按路由器所属运营商统计,电信占的比例最大,占54.4%,移动占比28.8%,联通占比12.5%,如图17所示。 图 17 2018 年被持续利用且本月仍活跃的本地伪造流量来源路由器数量按省份运营商分布 阅读原文,请访问:http://www.cert.org.cn/publish/main/upload/File/20180917%20%20DDoS.pdf |