查看原文
其他

2018年4月|我国DDoS攻击资源分析报告

CNCERT 国家互联网应急中心CNCERT 2022-07-03

本月重点关注情况

1、本月参与攻击较多的肉鸡地址主要归属于山东省、上海市、广东省和浙江省,其中大量肉鸡地址归属于电信运营商。2018年以来监测到的肉鸡资源中,共计655个肉鸡持续活跃。

2、本月反射攻击事件整体增多,被利用的反射服务器资源数量较上月有较大幅度增长。其中,被利用发起memcached反射攻击境内反射服务器数量按省份统计排名前三名的省份是广东省、山东省、和浙江省;数量最多的归属运营商是电信。被利用发起NTP反射攻击的境内反射服务器数量按省份统计排名前三名的省份是宁夏回族自治区、辽宁省和山东省;数量最多的归属运营商是联通。被利用发起SSDP反射攻击的境内反射服务器数量按省份统计排名前三名的省份是山东省、辽宁省、和河北省;数量最多的归属运营商是联通。

3、转发伪造跨域攻击流量的路由器中,归属于北京市电信的路由器参与的攻击事件数量最多。2018年以来被持续利用的跨域伪造流量来源路由器中,有20个在本月仍活跃,归属于浙江省和上海市路由器数量最多。

4、转发伪造本地攻击流量的路由器中,归属于北京市电信的路由器参与的攻击事件数量最多。2018年以来被持续利用的跨域伪造流量来源路由器中,有98个在本月仍活跃,归属于江苏省、江西省和浙江省路由器数量最多。  



攻击资源定义


本报告为2018年4月份的DDoS攻击资源月度分析报告。围绕互联网环境威胁治理问题,基于CNCERT监测的DDoS攻击事件数据进行抽样分析,重点对“DDoS攻击是从哪些网络资源上发起的”这个问题进行分析。主要分析的攻击资源包括:

1、控制端资源,指用来控制大量的僵尸主机节点向攻击目标发起DDoS攻击的木马或僵尸网络控制端。

2、肉鸡资源,指被控制端利用,向攻击目标发起DDoS攻击的僵尸主机节点。

3、反射服务器资源,指能够被黑客利用发起反射攻击的服务器、主机等设施,它们提供的网络服务中,如果存在某些网络服务,不需要进行认证并且具有放大效果,又在互联网上大量部署(如DNS服务器,NTP服务器等),它们就可能成为被利用发起DDoS攻击的网络资源。

4、跨域伪造流量来源路由器,是指转发了大量任意伪造IP攻击流量的路由器。由于我国要求运营商在接入网上进行源地址验证,因此跨域伪造流量的存在,说明该路由器或其下路由器的源地址验证配置可能存在缺陷,且该路由器下的网络中存在发动DDoS攻击的设备。

5、本地伪造流量来源路由器,是指转发了大量伪造本区域IP攻击流量的路由器。说明该路由器下的网络中存在发动DDoS攻击的设备。

在本报告中,一次DDoS攻击事件是指在经验攻击周期内,不同的攻击资源针对固定目标的单个DDoS攻击,攻击周期时长不超过24小时。如果相同的攻击目标被相同的攻击资源所攻击,但间隔为24小时或更多,则该事件被认为是两次攻击。此外,DDoS攻击资源及攻击目标地址均指其IP地址,它们的地理位置由它的IP地址定位得到。



DDoS攻击资源分析


1

控制端资源分析


根据CNCERT抽样监测数据,2018年4月,利用肉鸡发起DDoS攻击的控制端有185个,其中,48个控制端位于境内,137个控制端位于境外。

位于境外的控制端按国家或地区分布,美国占的比例最大,占50.4%,其次是中国香港和加拿大,如图1所示。

图1 本月发起DDoS攻击的境外控制端数量按国家或地区

位于境内的控制端按省份统计,浙江省占的比例最大,占33.3%,其次是江苏省、江西省和北京市;按运营商统计,电信占的比例最大,占81.3%,联通占6.3%,移动占2.1%,如图2所示。

图2 本月发起DDoS攻击的境内控制端数量按省份和运营商分布

发起攻击最多的境内控制端前二十名及归属如表1所示,主要位于江苏省和浙江省。

表1 本月发起攻击最多的境内控制端TOP20

控制端地址归属省份归属运营商
115.X.X.184浙江省电信
218.X.X.140江西省电信
115.X.X.206浙江省电信
101.X.X.247北京市电信
123.X.X.46贵州省电信
182.X.X.227上海市待确认
183.X.X.148广东省电信
61.X.X.148江苏省电信
61.X.X.38江苏省电信
221.X.X.34江苏省电信
42.X.X.249河南省联通
222.X.X.195江苏省电信
118.X.X.11上海市待确认
222.X.X.36江苏省电信
118.X.X.184广东省电信
222.X.X.165江苏省电信
115.X.X.107浙江省电信
123.X.X.118贵州省电信
115.X.X.170浙江省电信
222.X.X.136江苏省电信

2018年1月至今监测到的控制端中,10.8%的控制端在本月仍处于活跃状态,共计41个,其中位于我国境内的控制端数量为11个,位于境外的控制端数量为30个。持续活跃的境内控制端及归属如表2所示。

表2 2018年以来持续活跃发起DDOS攻击的境内控制端

控制端地址归属省份归属运营商
211.X.X.82四川省电信
117.X.X.107江西省电信
115.X.X.138上海市电信
115.X.X.184浙江省电信
101.X.X.247北京市电信
115.X.X.139浙江省电信
123.X.X.153山东省联通
123.X.X.18山东省联通
221.X.X.34江苏省电信
111.X.X.196江西省电信
182.X.X.227上海市待确认

2018年1月至今持续活跃的境内控制端按省份统计,江西省、上海市、浙江省和山东省所占比例相同,均为18.2%,其次是四川省、北京市和江苏省;按运营商统计,电信占的比例最大,为72.7%,联通占18.2%,如图3所示。

图3 2018年以来持续活跃发起DDoS攻击的境内控制端数量按省份和运营商分布


2

肉鸡资源分析

根据CNCERT抽样监测数据,2018年4月,共有79983个肉鸡地址参与真实地址攻击(包含真实地址攻击与其它攻击的混合攻击)。

这些肉鸡资源按省份统计,山东省占的比例最大,为12.8%,其次是上海市、广东省和浙江省;按运营商统计,电信占的比例最大,为69.1%,联通占21.3%,移动占4.9%,如图4所示。

图4 本月肉鸡地址数量按省份和运营商分布

本月参与攻击最多的肉鸡地址前二十名及归属如表3所示,位于云南省和北京市的地址最多。

表3本月参与攻击最多的肉鸡地址TOP20

肉鸡地址归属省份归属运营商
124.X.X.117海南省电信
140.X.X.147北京市待确认
139.X.X.54上海市电信
42.X.X.245宁夏回族自治区联通
123.X.X.40上海市待确认
219.X.X.182广西壮族自治区电信
183.X.X.30云南省移动
183.X.X.34云南省移动
183.X.X.245云南省移动
183.X.X.137云南省移动
61.X.X.28甘肃省电信
183.X.X.11云南省移动
220.X.X.58广西壮族自治区电信
111.X.X.34北京市联通
118.X.X.210湖南省电信
52.X.X.39北京市待确认
123.X.X.201广东省电信
121.X.X.226广东省电信
218.X.X.221湖南省电信
1.X.X.170北京市电信

2018年1月至今监测到的肉鸡资源中,共计655个肉鸡在本月仍处于活跃状态。近四个月被利用发起DDoS攻击最多的肉鸡TOP20及归属如表4所示。

表4近四月被利用发起DDoS攻击数量排名TOP20,且在本月持续活跃的肉鸡地址

肉鸡地址归属省份归属运营商
42.X.X.245宁夏回族自治区联通
61.X.X.66青海省电信
125.X.X.5河南省联通
175.X.X.131湖南省电信
61.X.X.4河南省联通
120.X.X.68山东省移动
122.X.X.219山东省电信
61.X.X.20山东省联通
124.X.X.132宁夏回族自治区电信
61.X.X.218河南省联通
101.X.X.245上海市电信
101.X.X.244上海市电信
112.X.X.100江苏省移动
139.X.X.2上海市电信
101.X.X.243上海市电信
183.X.X.105江苏省移动
183.X.X.104江苏省移动
183.X.X.103江苏省移动
183.X.X.102江苏省移动
183.X.X.101江苏省移动

2018年以来持续活跃的肉鸡资源按省份统计,山东省占的比例最大,占24.9%,其次是江苏省、浙江省和广东省;按运营商统计,电信占的比例最大,占77.1%,联通占11.5%,移动占6.8%,如图5所示。

图5 2018年以来持续活跃的肉鸡数量按省份和运营商分布

3

反射攻击资源分析


根据CNCERT抽样监测数据,2018年4月,利用反射服务器发起的三类重点反射攻击共涉及3,569,329台反射服务器,其中境内反射服务器3,396,315台,境外反射服务器173,014台。反射攻击所利用memcached反射服务器发起反射攻击的反射服务器有22,401台,占比0.6%,其中境内反射服务器18,180台,境外反射服务器4,221台;利用NTP反射发起反射攻击的反射服务器有364,779台,占比10.2%,其中境内反射服务器360,987台,境外反射服务器3,792台;利用SSDP反射发起反射攻击的反射服务器有3,182,149台,占比89.2%,其中境内反射服务器3,017,148台,境外反射服务器165,001台。

(1)memcached反射服务器资源

memcached反射攻击利用了在互联网上暴露的大批量memcached服务器(一种分布式缓存系统)存在的认证和设计缺陷,攻击者通过向memcached服务器IP地址的默认端口11211发送伪造受害者IP地址的特定指令UDP数据包,使memcached服务器向受害者IP地址返回比请求数据包大数倍的数据,从而进行反射攻击。

根据CNCERT抽样监测数据,2018年4月,利用memcached服务器实施反射攻击的事件共涉及境内18,180台反射服务器,境外4,221台反射服务器。

本月境内反射服务器数量按省份统计,广东省占的比例最大,占10.9%,其次是山东省、浙江省和江苏省;按归属运营商或云服务商统计,电信占的比例最大,占33.0%,移动占比28.9%,联通占比18.4%,阿里云占比11.7%,如图6所示。

图6 本月境内memcached反射服务器数量按省份、运营商或云服务商分布

本月境外反射服务器数量按国家或地区统计,美国占的比例最大,占35.5%,其次是中国香港、加拿大和法国,如图7所示。

图7 本月境外反射服务器数量按国家或地区分布

本月境内发起反射攻击事件数量TOP100中目前仍存活的memcached服务器及归属如表5所示,位于北京市和四川省的地址最多。

表5 本月境内发起反射攻击事件数量TOP100中仍存活的memcached服务器TOP30

反射服务器地址归属省份归属运营商
59.X.X.158辽宁省电信
211.X.X.248北京市电信
60.X.X.149内蒙古自治区联通
171.X.X.253四川省电信
42.X.X.244辽宁省电信
218.X.X.157新疆维吾尔自治区电信
171.X.X.109四川省电信
112.X.X.54江苏省移动
211.X.X.112湖南省移动
123.X.X.211内蒙古自治区电信
222.X.X.115贵州省电信
120.X.X.164山东省移动
222.X.X.13山东省电信
123.X.X.189北京市联通
222.X.X.94山东省电信
120.X.X.23安徽省移动
61.X.X.6江苏省电信
220.X.X.162云南省电信
61.X.X.13江苏省电信
106.X.X.51北京市电信
211.X.X.75湖北省联通
114.X.X.80广东省移动
223.X.X.13四川省移动
218.X.X.133四川省电信
1.X.X.178北京市电信
219.X.X.23北京市电信
218.X.X.129北京市联通
222.X.X.239贵州省电信
125.X.X.160四川省电信

近两月被利用发起攻击的memcached反射服务器中,仅有5个在本月仍处于活跃状态,其中4个位于境内,1个位于境外。境内本月仍活跃的memcached反射服务器及归属如表6所示。

表6 近两月被利用发起攻击且在本月持续活跃的境内memcached反射服务器地址

反射服务器地址归属省份归属运营商
113.X.X.53广东省电信
183.X.X.5浙江省电信
36.X.X.135内蒙古自治区电信
27.X.X.34福建省电信

(2)NTP反射服务器资源

NTP反射攻击利用了NTP(一种通过互联网服务于计算机时钟同步的协议)服务器存在的协议脆弱性,攻击者通过向NTP服务器IP地址的默认端口123发送伪造受害者IP地址的Monlist指令数据包,使NTP服务器向受害者IP地址反射返回比原始数据包大数倍的数据,从而进行反射攻击。

根据CNCERT抽样监测数据,2018年4月,NTP反射攻击事件共涉及我国境内360,987台反射服务器,境外3,792台反射服务器。被利用发起攻击的NTP反射服务器总量较上月有较大幅度的上升。

本月被利用发起NTP反射攻击的境内反射服务器数量按省份统计,宁夏回族自治区占的比例最大,占15.6%,其次是辽宁省、山东省和吉林省;按归属运营商统计,联通占的比例最大,占56.4%,电信占比27.4%,移动占比9.1%,如图8所示。

图8 本月被利用发起NTP反射攻击的境内反射服务器数量按省份和运营商分布

本月被利用发起NTP反射攻击的境外反射服务器数量按国家或地区统计,美国占的比例最大,占23.1%,其次是印度、巴基斯坦和澳大利亚,如图9所示。

图9本月被利用发起NTP反射攻击的境外反射服务器数量按国家或地区分布

本月被利用发起NTP反射攻击的境内反射服务器按被利用发起攻击数量排名TOP30及归属如表7所示,地址大量位于宁夏回族自治区。

表7本月境内被利用发起NTP反射攻击的反射服务器按涉事件数量TOP30

反射服务器地址归属省份归属运营商
119.X.X.50宁夏回族自治区电信
119.X.X.162宁夏回族自治区电信
218.X.X.74宁夏回族自治区电信
222.X.X.42宁夏回族自治区电信
218.X.X.130宁夏回族自治区电信
222.X.X.245宁夏回族自治区电信
111.X.X.206宁夏回族自治区电信
218.X.X.134宁夏回族自治区电信
218.X.X.94宁夏回族自治区电信
61.X.X.228宁夏回族自治区电信
218.X.X.50宁夏回族自治区电信
111.X.X.18宁夏回族自治区电信
119.X.X.102宁夏回族自治区电信
111.X.X.6宁夏回族自治区电信
119.X.X.154宁夏回族自治区电信
119.X.X.110宁夏回族自治区电信
218.X.X.27宁夏回族自治区电信
218.X.X.2宁夏回族自治区电信
218.X.X.15宁夏回族自治区电信
119.X.X.66宁夏回族自治区电信
61.X.X.190宁夏回族自治区电信
218.X.X.238宁夏回族自治区电信
183.X.X.116湖南省移动
218.X.X.66宁夏回族自治区电信
61.X.X.194宁夏回族自治区电信
218.X.X.78宁夏回族自治区电信
124.X.X.70宁夏回族自治区电信
218.X.X.178宁夏回族自治区电信
111.X.X.158宁夏回族自治区电信
218.X.X.102宁夏回族自治区电信

近两月被持续利用发起攻击的NTP反射服务器中,共计87个在本月仍处于活跃状态。持续活跃的NTP反射服务器按省份统计,内蒙古自治区占的比例最大,占93.1%,其次是辽宁省;按运营商统计,联通占的比例最大,占49.4%,电信占36.8%,移动占13.8%,如图10所示。

图10 近两月被持续利用发起攻击的NTP反射服务器数量按省份运营商分布

(3)SSDP反射服务器资源

SSDP反射攻击利用了SSDP(一种应用层协议,是构成通用即插即用(UPnP)技术的核心协议之一)服务器存在的协议脆弱性,攻击者通过向SSDP服务器IP地址的默认端口1900发送伪造受害者IP地址的查询请求,使SSDP服务器向受害者IP地址反射返回比原始数据包大数倍的应答数据包,从而进行反射攻击。

根据CNCERT抽样监测数据,2018年4月,SSDP反射攻击事件共涉及境内3,017,148台反射服务器,境外165,001台反射服务器。被利用发起攻击的SSDP反射服务器总量较上月有较大幅度的上升。

本月被利用发起SSDP反射攻击的境内反射服务器数量按省份统计,山东省占的比例最大,占20.9%,其次是辽宁省、河北省和浙江省;按归属运营商统计,联通占的比例最大,占61.0%,电信占比36.6%,移动占比2.1%,如图11所示。

图11 本月被利用发起SSDP反射攻击的境内反射服务器数量按省份和运营商分布

本月被利用发起SSDP反射攻击的境外反射服务器数量按国家或地区统计,美国占的比例最大,占37.3%,其次是中国台湾、加拿大和韩国,如图12所示。

图12 本月被利用发起SSDP反射攻击的境外反射服务器数量按国家或地区或地区分布

本月被利用发起SSDP反射攻击的境内反射服务器按被利用发起攻击数量排名TOP30的反射服务器及归属如表8所示,位于黑龙江省的地址最多。

表8 本月境内被利用发起SSDP反射攻击事件数量中排名TOP30的反射服务器

反射服务器地址归属省份归属运营商
111.X.X.2黑龙江省移动
111.X.X.40黑龙江省移动
112.X.X.158黑龙江省电信
117.X.X.89广西壮族自治区移动
42.X.X.163黑龙江省电信
218.X.X.177广西壮族自治区移动
111.X.X.118黑龙江省移动
222.X.X.131黑龙江省电信
124.X.X.2宁夏回族自治区电信
111.X.X.130宁夏回族自治区移动
123.X.X.178内蒙古自治区电信
111.X.X.167黑龙江省移动
42.X.X.11黑龙江省电信
111.X.X.6黑龙江省移动
111.X.X.96黑龙江省移动
123.X.X.139黑龙江省电信
111.X.X.141广西壮族自治区移动
211.X.X.134黑龙江省移动
111.X.X.25黑龙江省移动
222.X.X.94黑龙江省电信
117.X.X.62广西壮族自治区移动
111.X.X.39黑龙江省移动
222.X.X.169黑龙江省电信
111.X.X.59黑龙江省移动
111.X.X.40黑龙江省移动
112.X.X.3黑龙江省电信
1.X.X.10内蒙古自治区电信
111.X.X.14黑龙江省移动
123.X.X.118内蒙古自治区电信
111.X.X.184黑龙江省移动

此外,上月被利用发起DDoS攻击次数TOP100的SSDP反射服务器中,监测发现有52个在本月仍活跃,存活率为52%,存活的境内反射服务器归属如表9所示。近两月持续活跃的参与大量攻击事件的SSDP反射服务器都位于黑龙江省;按运营商统计,电信占的比例最大,占55.8%,移动占44.2%。

表9 2018年3月被利用发起SSDP反射攻击次数TOP100且在本月持续活跃的反射服务器地址

反射服务器地址归属省份归属运营商
111.X.X.118黑龙江省移动
112.X.X.18黑龙江省电信
222.X.X.89黑龙江省电信
123.X.X.162黑龙江省电信
111.X.X.11黑龙江省移动
111.X.X.34黑龙江省移动
123.X.X.118黑龙江省电信
112.X.X.18黑龙江省电信
111.X.X.186黑龙江省移动
222.X.X.178黑龙江省电信
112.X.X.46黑龙江省电信
111.X.X.12黑龙江省移动
111.X.X.111黑龙江省移动
222.X.X.90黑龙江省电信
111.X.X.75黑龙江省移动
222.X.X.26黑龙江省电信
111.X.X.215黑龙江省移动
222.X.X.171黑龙江省电信
222.X.X.34黑龙江省电信
111.X.X.15黑龙江省移动
111.X.X.2黑龙江省移动
112.X.X.158黑龙江省电信
222.X.X.169黑龙江省电信
111.X.X.36黑龙江省移动
111.X.X.254黑龙江省移动
222.X.X.22黑龙江省电信
111.X.X.125黑龙江省移动
112.X.X.214黑龙江省电信
219.X.X.198黑龙江省电信
222.X.X.90黑龙江省电信
111.X.X.6黑龙江省移动
111.X.X.28黑龙江省移动
222.X.X.39黑龙江省电信
111.X.X.111黑龙江省移动
112.X.X.49黑龙江省电信
111.X.X.109黑龙江省移动
222.X.X.124黑龙江省电信
111.X.X.74黑龙江省移动
219.X.X.94黑龙江省电信
112.X.X.55黑龙江省电信
111.X.X.170黑龙江省移动
111.X.X.149黑龙江省移动
219.X.X.97黑龙江省电信
111.X.X.75黑龙江省移动
222.X.X.34黑龙江省电信
112.X.X.26黑龙江省电信
111.X.X.8黑龙江省移动
222.X.X.145黑龙江省电信
112.X.X.218黑龙江省电信
111.X.X.187黑龙江省移动
112.X.X.44黑龙江省电信
222.X.X.94黑龙江省电信

(4)发起伪造流量的路由器分析

1. 跨域伪造流量来源路由器

根据CNCERT抽样监测数据,2018年4月,通过跨域伪造流量发起攻击的流量来源于129个路由器。根据参与攻击事件的数量统计,归属于北京市电信的路由器(219.X.X.70)参与的攻击事件数量最多,其次是归属于新疆维吾尔自治区移动(221.X.X.9、221.X.X.5)的路由器,如表10所示。在图中用黄色标注的2台本地攻击流量来源路由器,为2018年持续被利用发起DDoS攻击次数的排名位列TOP25,且监测发现在本月仍排在前列的路由器地址。

表10 本月参与攻击最多的跨域伪造流量来源路由器TOP25

跨域伪造流量来源路由器归属省份归属运营商
219.X.X.70北京市电信
221.X.X.9新疆维吾尔自治区移动
221.X.X.5新疆维吾尔自治区移动
218.X.X.254内蒙古自治区联通
120.X.X.8广东省联通
221.X.X.254广东省联通
120.X.X.9广东省联通
221.X.X.253广东省联通
218.X.X.254山东省联通
219.X.X.30北京市电信
113.X.X.253广东省电信
113.X.X.254广东省电信
113.X.X.253湖北省联通
218.X.X.241内蒙古自治区联通
120.X.X.8广东省联通
221.X.X.2天津市电信
221.X.X.1天津市电信
61.X.X.25浙江省电信
218.X.X.254山东省联通
61.X.X.4浙江省电信
61.X.X.8浙江省电信
222.X.X.200山东省电信
113.X.X.252湖北省联通
120.X.X.9广东省联通
219.X.X.144北京市电信

跨域伪造流量涉及路由器按省份分布统计,广东省占的比例最大,占10.9%,其次是浙江省和江苏省;按路由器所属运营商统计,电信占的比例最大,占39.5%,联通占比32.6%,移动占比27.9%,如图13所示。

图13 跨域伪造流量来源路由器数量按省份和运营商分布

2018年度被持续利用转发DDoS攻击的跨域伪造流量来源路由器中,监测发现有20个在本月仍活跃,存活率为15.5%。按省份统计,浙江省和上海市路由器数量最多,如表11所示。

表11 2018年被持续利用转发跨域伪造攻击流量本月仍活跃路由器地址

跨域伪造流量来源路由器归属省份归属运营商
221.X.X.1天津市电信
221.X.X.2天津市电信
61.X.X.25浙江省电信
125.X.X.202吉林省联通
120.X.X.2山东省移动
120.X.X.1山东省移动
211.X.X.205上海市移动
211.X.X.203上海市移动
218.X.X.254山东省联通
112.X.X.38上海市联通
220.X.X.127浙江省电信
220.X.X.126浙江省电信
211.X.X.8浙江省移动
211.X.X.9浙江省移动
211.X.X.3浙江省移动
211.X.X.2浙江省移动
202.X.X.21上海市电信
111.X.X.1北京市移动
202.X.X.223河北省联通
211.X.X.224江西省移动

2. 本地伪造流量来源路由器

根据CNCERT抽样监测数据,2018年4月,通过本地伪造流量发起攻击的流量来源于382个路由器。根据参与攻击事件的数量统计,2台归属于北京市电信的路由器(220.X.X.243、220.X.X.253)参与的攻击事件数量最多,其次是归属于上海市电信的路由器(202.X.X.24),如表12所示。

表12 本月参与攻击最多的本地伪造流量来源路由器TOP25

本地伪造流量来源路由器归属省份归属运营商
220.X.X.243北京市电信
220.X.X.253北京市电信
202.X.X.24上海市电信
222.X.X.15新疆维吾尔自治区电信
222.X.X.16新疆维吾尔自治区电信
117.X.X.1陕西省电信
117.X.X.2陕西省电信
211.X.X.17湖南省移动
211.X.X.18湖南省移动
202.X.X.23上海市电信
61.X.X.4浙江省电信
61.X.X.8浙江省电信
219.X.X.1山西省电信
61.X.X.1四川省电信
202.X.X.137浙江省电信
117.X.X.254天津市联通
117.X.X.253天津市联通
220.X.X.127浙江省电信
220.X.X.126浙江省电信
219.X.X.5内蒙古自治区电信
202.X.X.136浙江省电信
123.X.X.2内蒙古自治区电信
219.X.X.124内蒙古自治区电信
202.X.X.1四川省电信
202.X.X.2四川省电信

本月本地伪造流量涉及路由器按省份分布,江苏省占的比例最大,占12.3%,其次是湖南省、广东省及贵州省;按路由器所属运营商统计,电信占的比例最大,占54.5%,移动占比30.9%,联通占比14.7%,如图14所示。

图14 本地伪造流量来源路由器数量按省份和运营商分布

2018年被持续利用转发本地伪造流量DDoS攻击的路由器中,监测发现有98个在本月仍活跃,存活率为25.7%。按省份统计,江苏省占的比例最大,占12.3%,其次是江西省和浙江省;按运营商统计,电信占的比例最大,占64.3%,移动占比28.6%,联通占比7.1%,如图15所示。

图15 2018年被持续利用且本月仍活跃的本地伪造流量来源路由器数量按省份运营商分布



往期回顾

2018年3月|我国DDoS攻击资源分析报告

2018年2月|我国DDoS攻击资源分析报告(反射攻击专题)

关于Memcached服务器反射攻击的情况通报(第2期)

关于利用Memcached服务器实施反射DDoS攻击的情况通报

2018年1月|我国DDoS攻击资源分析报告


点击下方“阅读原文”查看下载完整报告

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存