查看原文
其他

2019年12月|我国DDoS攻击资源月度分析报告

CNCERT 国家互联网应急中心CNCERT 2022-07-03

本月重点关注情况

1、本月利用肉鸡发起DDoS攻击的控制端中,境外控制端80.7%位于云平台中,按国家统计,最多位于美国;境内控制端66.7%位于云平台中,按省份统计,最多位于江苏省、北京市和山东省,按归属运营商统计,电信占的比例最大。

2、本月参与攻击较多的肉鸡地址主要位于浙江省、江苏省、广东省和山东省,其中大量肉鸡地址归属于电信。2019年以来监测到的持续活跃的肉鸡资源中,位于浙江省、江苏省、四川省和广东省占的比例最大。

3、本月被利用发起Memcached反射攻击的境内反射服务器64.5%位于云平台中,按省份统计排名前三名的省份是广东省、河南省和山东省;数量最多的归属运营商是电信。被利用发起NTP反射攻击的境内反射服务器按省份统计排名前三名的省份是河北省、山东省和河南省;数量最多的归属运营商是联通。被利用发起SSDP反射攻击的境内反射服务器按省份统计排名前三名的省份是辽宁省、浙江省和广东省;数量最多的归属运营商是联通。

4、本月转发伪造跨域攻击流量的路由器中,归属于北京市的路由器参与的攻击事件数量最多,2019年以来被持续利用的跨域伪造流量来源路由器中,归属于福建省、江苏省和安徽省路由器数量最多。

5、本月转发伪造本地攻击流量的路由器中,归属于浙江省电信的路由器参与的攻击事件数量最多,2019年以来被持续利用的本地伪造流量来源路由器中,归属于河北省、浙江省和四川省路由器数量最多。

攻击资源定义

本报告为2019年12月份的DDoS攻击资源月度分析报告。围绕互联网环境威胁治理问题,基于CNCERT监测的DDoS攻击事件数据进行抽样分析,重点对“DDoS攻击是从哪些网络资源上发起的”这个问题进行分析。主要分析的攻击资源包括:

1、控制端资源,指用来控制大量的僵尸主机节点向攻击目标发起DDoS攻击的木马或僵尸网络控制端。

2、肉鸡资源,指被控制端利用,向攻击目标发起DDoS攻击的僵尸主机节点。

3、反射服务器资源,指能够被黑客利用发起反射攻击的服务器、主机等设施,它们提供的网络服务中,如果存在某些网络服务,不需要进行认证并且具有放大效果,又在互联网上大量部署(如DNS服务器,NTP服务器等),它们就可能成为被利用发起DDoS攻击的网络资源。

4、跨域伪造流量来源路由器,是指转发了大量任意伪造IP攻击流量的路由器。由于我国要求运营商在接入网上进行源地址验证,因此跨域伪造流量的存在,说明该路由器或其下路由器的源地址验证配置可能存在缺陷,且该路由器下的网络中存在发动DDoS攻击的设备。

5、本地伪造流量来源路由器,是指转发了大量伪造本区域IP攻击流量的路由器。说明该路由器下的网络中存在发动DDoS攻击的设备。

在本报告中,一次DDoS攻击事件是指在经验攻击周期内,不同的攻击资源针对固定目标的单个DDoS攻击,攻击周期时长不超过24小时。如果相同的攻击目标被相同的攻击资源所攻击,但间隔为24小时或更多,则该事件被认为是两次攻击。此外,DDoS攻击资源及攻击目标地址均指其IP地址,它们的地理位置由它的IP地址定位得到。

DDoS攻击资源月度分析

1

控制端资源分析


根据CNCERT抽样监测数据,2019年12月,利用肉鸡发起DDoS攻击的控制端有358个,其中,15个控制端位于我国境内,343个控制端位于境外。

本月发起DDoS攻击的境外控制端80.7%位于云平台中,境内控制端66.7%位于云平台,如图1所示。

图1 本月发起DDoS攻击的境外和境内控制端云平台占比

本月位于境外的控制端按国家或地区分布,美国占的比例最大,占47.5%,其次是德国和荷兰,如图2所示。

图2 本月发起DDoS攻击的境外控制端数量按国家或地区分布

本月位于境内的控制端按省份统计,江苏省、北京市和山东省占的比例最大,各占20.0%,其次是四川省;按运营商统计,电信占的比例最大,占60.0%,移动占26.7%,联通占6.7%,如图3所示。

图3 本月发起DDoS攻击的境内控制端数量按省份和运营商分布

本月发起攻击最多的境内控制端前十五名及归属如表1所示,位于江苏省、北京市和山东省的地址最多。

表1 本月发起攻击最多的境内控制端TOP15
控制端地址归属省份归属运营商或云服务商
182.XX.XX.39四川省电信
125.XX.XX.46四川省电信
211.XX.XX.140安徽省移动
180.XX.XX.50江苏省电信
150.XX.XX.60山东省电信
222.XX.XX.61江苏省电信
36.XX.XX.10浙江省电信
150.XX.XX.16山东省电信
112.XX.XX.184山东省联通
120.XX.XX.1广东省阿里云
39.XX.XX.238北京市阿里云
60.XX.XX.30安徽省电信
61.XX.XX.133江苏省电信
47.XX.XX.77北京市阿里云
139.XX.XX.168北京市BGP多线

2019年至今监测到的控制端中,2.2%的控制端在本月仍处于活跃状态,共计74个,其中位于我国境内的控制端数量为5个,位于境外的控制端数量为69个。持续活跃的境内控制端及归属如表2所示。

表2 2019年以来持续活跃发起DDOS攻击的境内控制端

控制端地址归属省份归属运营商或云服务商
125.XX.XX.46四川省电信
182.XX.XX.39四川省电信
150.XX.XX.60山东省电信
222.XX.XX.61江苏省电信
36.XX.XX.10浙江省电信

2

肉鸡资源分析

根据CNCERT抽样监测数据,2019年12月,共有290,745个境内肉鸡地址参与真实地址攻击(包含真实地址攻击与其它攻击的混合攻击)。

本月参与攻击的境内肉鸡仅3.8%位于云平台中,如图4所示。

图4 本月境内肉鸡云平台占比

本月境内肉鸡资源按省份统计,浙江省占的比例最大,为13.2%,其次是江苏省、广东省和山东省;按运营商统计,电信占的比例最大,为58.7%,联通占24.9%,移动占14.4%,如图5所示。

图5 本月境内肉鸡地址数量按省份和运营商分布

本月参与攻击最多的境内肉鸡地址前二十名及归属如表3所示,位于上海市的地址最多。

表3 本月参与攻击最多的境内肉鸡地址TOP20

肉鸡地址归属省份归属运营商
175.XX.XX.124湖南省电信
115.XX.XX.133浙江省电信
106.XX.XX.131上海市BGP多线
111.XX.XX.129上海市BGP多线
115.XX.XX.27上海市BGP多线
123.XX.XX.130北京市联通
183.XX.XX.99浙江省电信
118.XX.XX.131上海市BGP多线
42.XX.XX.106黑龙江省电信
122.XX.XX.87北京市电信
122.XX.XX.56北京市电信
222.XX.XX.114黑龙江省电信
59.XX.XX.123江西省电信
27.XX.XX.10河北省电信
183.XX.XX.27浙江省电信
59.XX.XX.117江西省电信
59.XX.XX.116江西省电信
221.XX.XX.190海南省移动
123.XX.XX.36河北省电信
124.XX.XX.106河北省电信

2019年至今监测到的肉鸡资源中,共计32,227个肉鸡在本月仍处于活跃状态,其中位于我国境内的肉鸡数量为17,861个,位于境外的肉鸡数量为14,366个。2019年至今持续活跃的境内肉鸡资源按省份统计,浙江省占的比例最大,占20.8%,其次是江苏省、四川省和广东省;按运营商统计,电信占的比例最大,占54.3%,移动占27.5%,联通占13.8%,如图6所示。

图6 2019年以来持续活跃的境内肉鸡数量按省份和运营商分布

3

反射攻击资源分析


根据CNCERT抽样监测数据,2019年12月,利用反射服务器发起的三类重点反射攻击共涉及2,238,785台反射服务器,其中境内反射服务器1,606,272台,境外反射服务器632,513台。反射攻击所利用Memcached反射服务器发起反射攻击的反射服务器有31,866台,占比1.4%,其中境内反射服务器30,227台,境外反射服务器1,639台;利用NTP反射发起反射攻击的反射服务器有986,821台,占比44.1%,其中境内反射服务器566,035台,境外反射服务器420,786台;利用SSDP反射发起反射攻击的反射服务器有1,220,098台,占比54.5%,其中境内反射服务器1,010,010台,境外反射服务器210,088台。

(1)Memcached反射服务器资源

Memcached反射攻击利用了在互联网上暴露的大批量Memcached服务器(一种分布式缓存系统)存在的认证和设计缺陷,攻击者通过向Memcached服务器IP地址的默认端口11211发送伪造受害者IP地址的特定指令UDP数据包,使Memcached服务器向受害者IP地址返回比请求数据包大数倍的数据,从而进行反射攻击。

根据CNCERT抽样监测数据,2019年12月,Memcached反射攻击事件共涉及境内30,227台反射服务器,境外1,639台反射服务器。

本月被利用发起Memcached反射攻击的境内反射服务器64.5%位于云平台中,境外反射服务器控制端56.7%位于云平台,如图7所示。

图7 本月境内和境外Memcached反射服务器云平台占比

本月被利用发起Memcached反射攻击的境内反射服务器数量按省份统计,广东省占的比例最大,占16.0%,其次是河南省、山东省和四川省;按归属运营商统计,电信占的比例最大,占60.1%,移动占比30.2%,联通占比9.4%,如图8所示。

图8 本月境内Memcached反射服务器数量按省份、运营商分布

本月境外被利用发起Memcached反射攻击的反射服务器数量按国家或地区统计,美国占的比例最大,占14.6%,其次是法国、德国和中国香港,如图9所示。

图9 本月境外Memcached反射服务器数量按国家或地区分布

本月被利用发起Memcached反射攻击的境内反射服务器按被利用发起攻击数量排名TOP30的反射服务器及归属如表4所示,位于北京市、广东省和上海市的地址最多。

表4 本月境内被利用发起Memcached反射攻击事件数量中排名TOP30的反射服务器
反射服务器地址归属省份归属运营商或云服务商
222.XX.XX.157湖南省电信
42.XX.XX.182上海市BGP多线
144.XX.XX.146山东省电信
106.XX.XX.142北京市电信
219.XX.XX.69北京市电信
182.XX.XX.188云南省电信
106.XX.XX.110未知BGP多线
49.XX.XX.178上海市BGP多线
120.XX.XX.148广东省阿里云
120.XX.XX.166上海市移动
180.XX.XX.40上海市电信
113.XX.XX.112广东省电信
106.XX.XX.69北京市电信
52.XX.XX.17上海市电信
117.XX.XX.56甘肃省移动
106.XX.XX.113未知BGP多线
112.XX.XX.194广东省阿里云
58.XX.XX.30广东省联通
123.XX.XX.119北京市阿里云
120.XX.XX.112广东省阿里云
47.XX.XX.95上海市阿里云
180.XX.XX.253北京市电信
139.XX.XX.47上海市阿里云
123.XX.XX.175北京市阿里云
180.XX.XX.192北京市电信
112.XX.XX.84广东省阿里云
112.XX.XX.96北京市阿里云
120.XX.XX.56广东省阿里云
120.XX.XX.216广东省阿里云
49.XX.XX.51上海市BGP多线

近两月被利用发起攻击的Memcached反射服务器中,共计2,985个在本月仍处于活跃状态。近两月被持续利用发起攻击的Memcached反射服务器按省份统计,浙江省占的比例最大,占19.5%,其次是广东省、江苏省和四川省;按运营商统计,电信占的比例最大,占50.7%,移动占29.4%,联通占13.7%,如图10所示。

图10 近两月被持续利用发起攻击的Memcached反射服务器数量按省份运营商分布

(2)NTP反射服务器资源

NTP反射攻击利用了NTP(一种通过互联网服务于计算机时钟同步的协议)服务器存在的协议脆弱性,攻击者通过向NTP服务器IP地址的默认端口123发送伪造受害者IP地址的Monlist指令数据包,使NTP服务器向受害者IP地址反射返回比原始数据包大数倍的数据,从而进行反射攻击。

根据CNCERT抽样监测数据,2019年12月,NTP反射攻击事件共涉及我国境内566,035台反射服务器,境外420,786台反射服务器。

本月被利用发起NTP反射攻击的境内反射服务器3.0%位于云平台中,境外反射服务器控制端1.3%位于云平台,如图11所示。

图11 本月境内和境外NTP反射服务器云平台占比

本月被利用发起NTP反射攻击的境内反射服务器数量按省份统计,河北省占的比例最大,占13.7%,其次是山东省、河南省和辽宁省;按归属运营商统计,联通占的比例最大,占63.7%,电信占比30.0%,移动占比5.4%,如图12所示。

图12 本月被利用发起NTP反射攻击的境内反射服务器数量按省份和运营商分布

本月被利用发起NTP反射攻击的境外反射服务器数量按国家或地区统计,越南占的比例最大,占42.9%,其次是巴西、巴基斯坦和美国,如图13所示。

图13 本月被利用发起NTP反射攻击的境外反射服务器数量按国家或地区分布

本月被利用发起NTP反射攻击的境内反射服务器按被利用发起攻击数量排名TOP30及归属如表5所示,位于安徽省的地址最多。

表5 本月境内被利用发起NTP反射攻击的反射服务器按涉事件数量TOP30

反射服务器地址归属省份归属运营商
220.XX.XX.229云南省电信
112.XX.XX.86安徽省移动
112.XX.XX.197安徽省移动
111.XX.XX.7湖南省移动
112.XX.XX.209安徽省移动
112.XX.XX.86安徽省移动
111.XX.XX.9湖南省移动
183.XX.XX.98湖南省移动
112.XX.XX.76安徽省移动
112.XX.XX.114安徽省移动
111.XX.XX.2湖南省移动
111.XX.XX.206山西省移动
112.XX.XX.61安徽省移动
120.XX.XX.230安徽省移动
111.XX.XX.5湖南省移动
111.XX.XX.6湖南省移动
112.XX.XX.2安徽省移动
183.XX.XX.70山西省移动
111.XX.XX.30山西省移动
120.XX.XX.31安徽省移动
120.XX.XX.93安徽省移动
111.XX.XX.8湖南省移动
111.XX.XX.4湖南省移动
119.XX.XX.50宁夏回族自治区电信
120.XX.XX.115安徽省移动
222.XX.XX.19宁夏回族自治区电信
111.XX.XX.3湖南省移动
202.XX.XX.52海南省电信
211.XX.XX.138山西省移动
211.XX.XX.164山西省移动

近两月被持续利用发起攻击的NTP反射服务器中,共计222,272个在本月仍处于活跃状态,其中108,423个位于境内,113,849个位于境外。持续活跃的NTP反射服务器按省份统计,浙江省占的比例最大,占19.5%,其次是广东省、江苏省和四川省;按运营商统计,电信占的比例最大,占50.6%,移动占29.4%,联通占13.7%,如图14所示。

图14 近两月被持续利用发起攻击的NTP反射服务器数量按省份和运营商分布

(3)SSDP反射服务器资源

SSDP反射攻击利用了SSDP(一种应用层协议,是构成通用即插即用(UPnP)技术的核心协议之一)服务器存在的协议脆弱性,攻击者通过向SSDP服务器IP地址的默认端口1900发送伪造受害者IP地址的查询请求,使SSDP服务器向受害者IP地址反射返回比原始数据包大数倍的应答数据包,从而进行反射攻击。

根据CNCERT抽样监测数据,2019年12月,SSDP反射攻击事件共涉及境内1,010,010台反射服务器,境外210,088台反射服务器。

本月被利用发起SSDP反射攻击的境内反射服务器0.31%位于云平台中,境外反射服务器控制端0.43%位于云平台,如图15所示。

图15 本月境内和境外SSDP反射服务器云平台占比

本月被利用发起SSDP反射攻击的境内反射服务器数量按省份统计,辽宁省占的比例最大,占20.6%,其次是浙江省、广东省和吉林省;按归属运营商统计,联通占的比例最大,占58.2%,电信占比39.7%,移动占比1.1%,如图16所示。

图16 本月被利用发起SSDP反射攻击的境内反射服务器数量按省份和运营商分布

本月被利用发起SSDP反射攻击的境外反射服务器数量按国家或地区统计,俄罗斯占的比例最大,占15.7%,其次是中国台湾、加拿大和韩国,如图17所示。

17 本月被利用发起SSDP反射攻击的境外反射服务器数量按国家或地区分布

本月被利用发起SSDP反射攻击的境内反射服务器按被利用发起攻击数量排名TOP30的反射服务器及归属如表6所示,位于上海市的地址最多。

表6 本月境内被利用发起SSDP反射攻击事件数量中排名TOP30的反射服务器

反射服务器地址归属省份归属运营商
58.XX.XX.226上海市联通
218.XX.XX.213黑龙江省联通
112.XX.XX.236安徽省移动
222.XX.XX.118湖南省电信
116.XX.XX.140上海市电信
111.XX.XX.30吉林省移动
220.XX.XX.45湖南省电信
125.XX.XX.83甘肃省电信
112.XX.XX.249安徽省移动
124.XX.XX.82北京市联通
121.XX.XX.224广东省电信
113.XX.XX.162广东省电信
220.XX.XX.10湖南省电信
119.XX.XX.26广东省电信
119.XX.XX.138广东省电信
202.XX.XX.34广东省电信
111.XX.XX.242吉林省移动
59.XX.XX.69湖南省电信
220.XX.XX.20湖南省电信
220.XX.XX.15湖南省电信
220.XX.XX.40湖南省电信
180.XX.XX.5上海市电信
211.XX.XX.78广东省联通
125.XX.XX.73上海市BGP多线
218.XX.XX.242广东省电信
119.XX.XX.226广东省电信
112.XX.XX.118上海市联通
220.XX.XX.4湖南省电信
61.XX.XX.175陕西省电信
111.XX.XX.92吉林省移动

近两月被持续利用发起攻击的SSDP反射服务器中,共计156,724个在本月仍处于活跃状态,其中122,313位于境内,34,411个位于境外。近两月持续活跃的参与大量攻击事件的SSDP反射服务器按省份统计,浙江省占的比例最大,占19.5%,其次是广东省、江苏省和四川省;按运营商统计,电信占的比例最大,占50.6%,移动占29.3%,联通占13.7%,如图18所示。

图18 近两月被持续利用发起攻击的SSDP反射服务器数量按省份运营商分布

(4)发起伪造流量的路由器分析

1. 跨域伪造流量来源路由器

根据CNCERT抽样监测数据,2019年12月,通过跨域伪造流量发起攻击的流量来源于34个路由器。根据参与攻击事件的数量统计,归属于北京市的路由器(202.XX.XX.60)参与的攻击事件数量最多,其次是归属于北京市的路由器(202.XX.XX.61),如表7所示。

表7 本月参与攻击最多的跨域伪造流量来源路由器TOP25

跨域伪造流量来源路由器归属省份归属运营商
202.XX.XX.60北京市待确认
202.XX.XX.61北京市待确认
202.XX.XX.223四川省待确认
202.XX.XX.222四川省待确认
61.XX.XX.2江苏省电信
218.XX.XX.220福建省移动
218.XX.XX.221福建省移动
211.XX.XX.8浙江省移动
221.XX.XX.216黑龙江省联通
61.XX.XX.1江苏省电信
219.XX.XX.70北京市电信
202.XX.XX.195江苏省待确认
218.XX.XX.5贵州省移动
218.XX.XX.242黑龙江省联通
221.XX.XX.253安徽省移动
221.XX.XX.20江苏省移动
202.XX.XX.191江苏省待确认
202.XX.XX.193江苏省待确认
202.XX.XX.192江苏省待确认
218.XX.XX.213福建省移动
218.XX.XX.212福建省移动
218.XX.XX.215福建省移动
218.XX.XX.214福建省移动
221.XX.XX.253河北省联通
221.XX.XX.254河北省联通

跨域伪造流量涉及路由器按省份分布统计,江苏省占的比例最大,各占23.1%,其次是福建省、安徽省和北京市;按路由器所属运营商统计,移动占的比例最大,占35.3%,联通占比17.7%,电信占比11.8%,如图19所示。

图19 跨域伪造流量来源路由器数量按省份和运营商分布

2019年以来被持续利用转发DDoS攻击的跨域伪造流量来源路由器中,监测发现有31个在本月仍活跃,存活率为11.7%。按省份分布统计,福建省和江苏省占的比例最大,各占23.1%,其次是安徽省;按路由器所属运营商统计,移动占的比例最大,占32.3%,联通占比16.1%,电信占比12.9%,如图20所示。

图20 2019年被持续利用转发跨域伪造攻击流量本月仍活跃路由器数量按省份和运营商分布

2. 本地伪造流量来源路由器

根据CNCERT抽样监测数据,2019年12月,通过本地伪造流量发起攻击的流量来源于218个路由器。根据参与攻击事件的数量统计,归属于浙江省电信的路由器(220.XX.XX.126)参与的攻击事件数量最多,其次是归属于浙江省电信的路由器(220.XX.XX.127),如表8所示。

表8 本月参与攻击最多的本地伪造流量来源路由器TOP25

本地伪造流量来源路由器归属省份归属运营商
220.XX.XX.126浙江省电信
220.XX.XX.127浙江省电信
202.XX.XX.136浙江省电信
202.XX.XX.137浙江省电信
218.XX.XX.130四川省电信
218.XX.XX.129四川省电信
202.XX.XX.2四川省电信
61.XX.XX.1四川省电信
202.XX.XX.65四川省电信
202.XX.XX.65四川省电信
202.XX.XX.66四川省电信
202.XX.XX.64四川省电信
202.XX.XX.67四川省电信
61.XX.XX.220浙江省电信
218.XX.XX.212重庆市待确认
218.XX.XX.213重庆市待确认
218.XX.XX.7重庆市移动
211.XX.XX.8浙江省移动
211.XX.XX.3浙江省移动
121.XX.XX.253广西壮族自治区联通
218.XX.XX.102河北省移动
218.XX.XX.101河北省移动
221.XX.XX.189广东省移动
211.XX.XX.43云南省移动
221.XX.XX.229广东省移动

本月本地伪造流量涉及路由器按省份分布,河北省占的比例最大,占11.0%,其次是浙江省、四川省和湖南省;按路由器所属运营商统计,电信占的比例最大,占37.2%,移动占比29.4%,联通占比25.7%,如图21所示。

图21 本月本地伪造流量来源路由器数量按省份和运营商分布

2019年以来被持续利用转发本地伪造流量DDoS攻击的路由器中,监测发现有176个在本月仍活跃,存活率为26.2%。按省份统计,河北省占的比例最大,占11.1%,其次是浙江省、四川省和江苏省;按路由器所属运营商统计,电信占的比例最大,占37.3%,移动占比30.4%,联通占比21.1如图22所示。

图22 2019年被持续利用且本月仍活跃的本地伪造流量来源路由器数量按省份运营商分布

往期回顾

 2019年11月|我国DDoS攻击资源月度分析报告

► 2019年10月|我国DDoS攻击资源月度分析报告

► 2019年9月|我国DDoS攻击资源月度分析报告

► 2019年8月|我国DDoS攻击资源月度分析报告

► 2019年7月|我国DDoS攻击资源月度分析报告

► 2019年6月|我国DDoS攻击资源月度分析报告

► 2019年5月|我国DDoS攻击资源月度分析报告

► 2019年4月|我国DDoS攻击资源月度分析报告

► 2019年3月|我国DDoS攻击资源月度分析报告

 2019年2月|我国DDoS攻击资源月度分析报告

 2019年1月|我国DDoS攻击资源月度分析报告

 2018年我国DDoS攻击资源分析报告

► 2018年活跃DDoS攻击团伙分析报告

点击下方“阅读原文”进入官网下载完整报告

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存