2023年第二季度DDoS黑客攻击趋势报告
发布时间:2023年12月18日
欢迎阅读针对 2023 年 4 月至 6 月推出的季度分布式拒绝服务 (DDoS)报告。本报告根据 2023 年第二季度全球网络中观察到的 DDoS 威胁形势,提供相关深入分析和趋势。
2023 年第二季度的特点是在多个方面发动了精心策划、量身定制和持续不断的 DDoS
攻击浪潮
在 HTTP 层,我们检测到亲俄黑客组织 REvil、Killnet 和 Anonymous Sudan 对西
方互联网网站的攻击行动非常活跃,并且低流量、高度随机化的 DDoS 攻击数量有所
增加。在过去的一个季度里,基于 DNS 的 DDoS 攻击已经成为最常见的 DDoS 攻击
手段——32% 的 DDoS 攻击针对 DNS 协议。在 UDP 层,我们观察到有利用我们在
2022 年 3 月披露的 zero-day 漏洞 (CVE-2022-26143, TP240PhoneHome) 进行的
攻击。?
除了具体的攻击活动之外,我们还对应用程序和网络层攻击趋势以及行业和地区变化
进行了细分。最后,我们将介绍如何主动加强安全性,以便在不断发展的 DDoS 威胁
环境中确保服务的连续性。
报告要点
被称为“Darknet Parliament”(暗网议会)的黑客联盟正在行动
6 月 14 日,黑客组织 Killnet、以及再次活跃的 REvil 和 Anonymous Sudan 宣布会联合
起来组成“Darknet Parliament”(暗网议会)。
他们宣称会对西方金融体系实施“大规模”网络攻击,目标包括西方的银行、美国联邦储
备系统和 SWIFT 网络(环球银行金融电信协会)。
在本季度,暗网议会对受保护的网站发起了多达 10,000 次 DDoS 攻击。然而,根据在这次活动中已经发现的针对我们客户的攻击,银行和金融服务网站仅是第九大受攻击最多的行业。我们的系统一直在自动检测和缓解与此活动相关的攻击。?
低流量、高度随机化的 HTTP DDoS 攻击
HTTP DDoS 攻击是通过超文本传输协议 (HTTP) 发动的 DDoS 攻击。其目标是 HTTP 互联网
资产,如网站和 API 网关。在过去的几个月里,我们观察到低容量、高度随机化的 HTTP DDoS
攻击有所增加。这种策略过去主要是资金雄厚的政府黑客在使用。
这些攻击背后的威胁行为者似乎通过非常准确地灵活模仿用户的浏览器行为,特意设计攻击
来攻克缓解系统。在某些情况下,他们在用户代理和 JA3 指纹等各种属性中引入了高度的随
机化。
以下为此类攻击的一个示例。每种不同的颜色代表一个不同的随机化特征。
低容量、高度随机化的 HTTP DDoS 攻击随时间发生的 HTTP 流量变化
DNS 洗钱 DDoS 攻击
在过去的一个季度里,基于 DNS 的 DDoS 攻击已经成为最常见的 DDoS 攻击手段——32% 的
DDoS 攻击针对 DNS 协议。域名系统 (DNS) 相当于互联网的电话簿。通过中断 DNS 服务器,攻击者可以影响机器连接到网站的能力,并以此来让用户无法访问网站。
一种令人担忧且增长迅速的攻击是 DNS 洗钱攻击。这种攻击可能会给运行自有权威 DNS 服务
器的组织带来严峻的挑战。DNS 洗钱攻击是通过信誉良好的递归 DNS 解析器将不良的恶意流
量伪装成好的合法流量的过程。这就类似于让“赃款”合法的洗钱过程。
在 DNS 洗钱攻击中,威胁参与者将查询由受害者 DNS 服务器管理的域的子域。定义子域的前缀
是随机的,在这种攻击中使用的次数绝不会超过一次或两次。由于这种随机性,递归 DNS 服务器
将永远不会有缓存的响应,需要将查询转发到受害者的权威 DNS 服务器。然后,权威 DNS 服务
器受到大量查询的轰炸,直到无法提供合法查询,甚至完全崩溃。
最近遭受这种攻击的受害者中包括一家亚洲大型金融机构和一家北美 DNS 提供商。来源包括信
誉良好的递归 DNS 服务器,如 Google 的 8.8.8.8 和 Clouflare 的 1.1.1.1。受攻击的域是有效的,
且必须为合法查询提供服务。因此,DNS 管理员无法封锁攻击来源,也不能阻止前往受攻击域的
所有查询。区分合法查询与恶意查询相当困难
?
“Startblast”:利用 Mitel 漏洞进行 DDoS 攻击
在 UDP 层,我们观察到有攻击利用了我们在 2022 年 3 月披露的 zero-day 漏洞 (CVE-2022-
26143, TP240PhoneHome)。我们与 InfoSec 社区的成员一起,在 Mitel MiCollab 商务电话系
统中发现了这一漏洞,它会使系统暴露于 UDP 放大 DDoS 攻击。
活动名称“Startblast”源自同名的调试命令,该命令对利用此漏洞至关重要。我们发现大多数
攻击都是针对 IT 和服务提供商,而非游戏行业。在过去的一个季度中,这种攻击类型在网络层
DDoS 攻击中增长最为迅猛。
?
高性能僵尸网络的持续崛起?
基于虚拟机的 DDoS 僵尸网络时代已经到来,随之而来的是超大容量的DDoS 攻击。这些僵尸网络由虚拟机 (VM) 或虚拟专用服务器 (VPS) 组成,而不是物联网(IoT) 设备,这使其攻击能力强大得多,高达 5000 倍。咱们正在与知名的云计算提供商积极合作,共同打击这些新型僵尸网络。我们已经看到初步成果:这些僵尸网络的重要组成部分已经丧失作用。自 2023 年第二季度以来,我们尚未看到进一步的超大容量攻击。
整体流量变化
与去年同期相比,2023 年前 6 个月应用程序层和网络层 DDoS 攻击分别下降了 35% 和 14%。
我们也希望能够继续保持这种逐年下降的趋势,因为我们会让网络犯罪分子更加困难和痛苦。
值得注意的是,我们确实看到 2023 年第二季度的应用程序层 DDoS 攻击比去年同期增加了 15%。我们需时刻严阵以待!总体而言,HTTP DDoS 攻击同比下降了35%,但环比增长了 15%。此外,与上一季度相比,本季度网络层 DDoS 攻击减少了约 14%。
受攻击最多的国家/地区
本季度,美国的网站重新占据首位,新加坡和加拿大的网站分别位居第二和第三。针对以色列网站的攻击减少了 33%,使其排名下降到第四位
应用程序层 DDoS 攻击增加 2 倍
美国受到的应用程序层 DDoS 攻击是第二名国家的两倍
超过 10%
在巴勒斯坦与圣基茨和尼维斯的全部应用程序层流量中,DDoS 攻击流量占比超过 10%
在网络层,中国再次成为网络层 DDoS 攻击最多的国家。在 2023 年第二个季度,前往中国
网络的流量中,三分之二的字节携带 DDoS 攻击流量。而且我们已经看到,在多个季度中,
流向中国的恶意流量份额都如此之高。2023 年第一季度中,芬兰网络中 83% 的字节携带
DDoS 攻击流量的独特态势在第二季度已经平息。芬兰已经退出了遭受 DDoS 攻击最多的前
十个国家和地区之列。?
?
DDoS 攻击的行业和地区差异?
在 2023 年第二季度中,加密货币网站成为 HTTP DDoS 攻击流量最大的目标。前往加密货币
网站的 HTTP 请求中,每 1 万个就有 6 个属于这些攻击。这比上一季度增长了 600%。
游戏和博彩网站排名第二,与 2023 年第一季度相比,该行业在 2023 年第二季度的攻击份额
增长了 19%。市场营销和广告网站紧随其后,排名第三,攻击流量占比变化甚微。
不幸的是,非营利组织正在面临着大量攻击。事实上,非营利组织的 HTTP 流量中有 12% 是
DDoS 攻击,在各行业中,流量份额高居第二位。
中云云安全致力于为各种规模的业务提供方便快捷的高强度防护,以保护客户免受最大、最复杂的DDOS攻击的侵害。
感谢您的阅读,对网络安全感兴趣的或遇到攻击困扰需找产品合作的,可以动动您发财的小手关注下方公众号,享更多网络安全防护知识!!
文章来源:https://blog.csdn.net/Dachuibabaya/article/details/135061948
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:chenni525@qq.com进行投诉反馈,一经查实,立即删除!