2020年,新冠疫情給全球帶來了巨大的沖擊和影響。隨著5G技術的不斷發(fā)展,我們深刻感受到各方勢力在網(wǎng)絡空間中的一次次兇險博弈。國際大事件往往會給黑客創(chuàng)造網(wǎng)絡攻擊的時機,DDoS攻擊時間、手法、目的和偏好也越來越復雜。為了跟蹤和呈現(xiàn)DDoS攻擊的全局態(tài)勢,綠盟科技和中國電信云堤聯(lián)合發(fā)布了《2020DDoS攻擊態(tài)勢報告》https://app.a5.cn/aliyun/ddos.html
報告從攻擊次數(shù)、流量、攻擊類型、時間、地域、行業(yè)等多個維度,以及從攻擊資源、團伙性行為、物聯(lián)網(wǎng)和僵尸網(wǎng)絡四個視角,力求全面剖析2020年的DDoS的變化和演進,以便拋磚引玉,幫助各組織/機構持續(xù)改善自身網(wǎng)絡安全防御體系及技術。
2020年 ,監(jiān)控到DDoS攻擊次數(shù)為15.25萬次,攻擊總流量為38.65萬TB,與2019年同期相比,攻擊次數(shù)減少了16.16%,攻擊總流量下降了19.67%。
疫情期間遭受的網(wǎng)絡攻擊有增無減。特別是二月份DDoS數(shù)量激增。
1-4月份的攻擊中,74.21%的攻擊都來自國外。美國是最大境外攻擊來源國,攻擊占比24%。
從歷史趨勢變化來看,平均攻擊峰值自2018下半年起已經(jīng)進入了新的梯度。2020年,18.16%的攻擊峰值在5-10Gbps之間,在所有區(qū)間中占比最高。相比2019年攻擊峰值向1-5G單側分化,2020年的攻擊峰值在5-50G的各區(qū)間分布趨于平均,5Gbps以下的小規(guī)模攻擊比例有所減少。
反射類型的攻擊次數(shù)占全部攻擊的34%。相比去年增長明顯。從攻擊源類型來看,反射源占比增加,2020年中反射源數(shù)量占所有攻擊源的14%。
DNS協(xié)議安全漏洞“NXNSAttack”可導致大型DDoS攻擊
2020年5月,以色列研究人員報告了一個新的DNS服務器漏洞,被稱為"NXNSAttack"。攻擊者可以利用這個漏洞,同時部署惡意的DNS服務器,可以對目標DNS服務器發(fā)起攻擊,最大能導致流量增加1620倍。
RangeAmp攻擊
2020年5月,中國研究人員發(fā)布了另外一種新型的DDoS攻擊放大方法(RangeAmp),利用HTTP頭部的Range字段發(fā)起惡意請求,可使CDN(內(nèi)容分發(fā)網(wǎng)絡)和CDN,或者CDN和目標服務器的流量最高放大幾千甚至上萬倍。
新型HTTP2 DDoS攻擊預警,CC2.0時代即將到來
隨著HTTP2.0的逐步應用,新協(xié)議帶來了新的HTTP攻擊威脅。隨著HTTP2協(xié)議漏洞接二連三爆出,越來越多研究指出,不同于過去的CC攻擊,基于HTTP2的新型CC攻擊、慢速攻擊有更大的危害,對業(yè)務服務器性能消耗有更明顯作用。
這些新型的攻擊方法,需要DDoS技術相關的研發(fā)人員和運維人員,不斷更新已有技術和策略,來應對這些新型攻擊。
DDoS攻擊的平均時長為42分鐘,相比去年下降了21%。攻擊時長在30分鐘以內(nèi)的DDoS攻擊占了全部攻擊的79.9%,與2019年的75%相比提升了6%。
醫(yī)療行業(yè)在疫情期間遭受的DDoS攻擊有增無減。三月和四月為攻擊最高峰,之后逐月遞減。7月之后的DDoS趨勢和去年基本保持一致,且稍稍減少。除了醫(yī)療行業(yè),政府和教育行業(yè)的DDoS態(tài)勢也有相同趨勢。稍有不同的是,在下半年,DDoS下降的趨勢更加明顯。
2020年共發(fā)現(xiàn)45個活躍團伙,大部分團伙規(guī)模都在200到1萬之間,規(guī)模最大的團伙成員高達4.9萬個。單一團伙的攻擊總流量最高達到3624TB,這個最大攻擊總流量是去年的兩倍以上。團伙攻擊資源主要為IDC和物聯(lián)網(wǎng)設備。
2020年,伏影實驗室追蹤到這兩個家族的C&C地址就超過了1500個,活躍C&C占到94%,平均每日就會新部署約4~5個C&C。這些C&C攻擊了超過22萬個IP和域名,平均每月700多個目標。
Mirai+Gafgyt攻擊目標的月度數(shù)量