专栏名称: 国家互联网应急中心CNCERT
国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国网络安全应急体系的核心协调机构。
目录
相关文章推荐
航空工业  ·  外场日志:躬身平凡 成就不凡 ·  20 小时前  
Python开发者  ·  OpenAI ... ·  昨天  
Python爱好者社区  ·  爬虫行情变了,差别真的挺大。。。 ·  昨天  
Python爱好者社区  ·  《Machine Learning ... ·  3 天前  
Python爱好者社区  ·  DeepSeek 被放弃了,阿里牛逼! ·  4 天前  
51好读  ›  专栏  ›  国家互联网应急中心CNCERT

2019年1月|我国DDoS攻击资源月度分析报告

国家互联网应急中心CNCERT  · 公众号  ·  · 2019-03-18 15:34

正文

本月重点关注情况

1、本月利用肉鸡发起DDoS攻击的控制端中,境外控制端最多位于美国;境内控制端最多位于江苏省,其次是广东省、河南省和山东省,按归属运营商统计,电信占的比例最大。

2、本月参与攻击较多的肉鸡地址主要位于广东省、江苏省、福建省和河南省,其中大量肉鸡地址归属于电信运营商。2018年以来监测到的持续活跃的肉鸡资源中,位于福建省、河南省、广东省占的比例最大。

3、 本月被利用发起Memcached反射攻击境内反射服务器数量按省份统计排名前三名的省份是山东省、广东省和河南省;数量最多的归属运营商是电信。被利用发起NTP反射攻击的境内反射服务器数量按省份统计排名前三名的省份是山东省、河北省和湖北省;数量最多的归属运营商是移动。被利用发起SSDP反射攻击的境内反射服务器数量按省份统计排名前三名的省份是辽宁省、浙江省和吉林省;数量最多的归属运营商是联通

4、 本月转发伪造跨域攻击流量的路由器中,归属于天津市的路由器参与的攻击事件数量最多,2018年以来被持续利用的跨域伪造流量来源路由器中,归属于北京市、广东省和江苏省路由器数量最多

5、 本月转发伪造本地攻击流量的路由器中,归属于浙江省电信的路由器参与的攻击事件数量最多,2018年以来被持续利用的本地伪造流量来源路由器中,归属于浙江省、广东省北京市和山东省路由器数量最多

攻击资源定义

本报告为2019年1月份的DDoS攻击资源月度分析报告。围绕互联网环境威胁治理问题,基于CNCERT监测的DDoS攻击事件数据进行抽样分析,重点对“DDoS攻击是从哪些网络资源上发起的”这个问题进行分析。主要分析的攻击资源包括

1、控制端资源,指用来控制大量的僵尸主机节点向攻击目标发起DDoS攻击的木马或僵尸网络控制端。

2、肉鸡资源,指被控制端利用,向攻击目标发起DDoS攻击的僵尸主机节点。

3、反射服务器资源,指能够被黑客利用发起反射攻击的服务器、主机等设施,它们提供的网络服务中,如果存在某些网络服务,不需要进行认证并且具有放大效果,又在互联网上大量部署(如DNS服务器,NTP服务器等),它们就可能成为被利用发起DDoS攻击的网络资源。

4、跨域伪造流量来源路由器,是指转发了大量任意伪造IP攻击流量的路由器。由于我国要求运营商在接入网上进行源地址验证,因此跨域伪造流量的存在,说明该路由器或其下路由器的源地址验证配置可能存在缺陷,且该路由器下的网络中存在发动DDoS攻击的设备。

5、本地伪造流量来源路由器,是指转发了大量伪造本区域IP攻击流量的路由器。说明该路由器下的网络中存在发动DDoS攻击的设备。

在本报告中,一次DDoS攻击事件是指在经验攻击周期内,不同的攻击资源针对固定目标的单个DDoS攻击,攻击周期时长不超过24小时。如果相同的攻击目标被相同的攻击资源所攻击,但间隔为24小时或更多,则该事件被认为是两次攻击。此外,DDoS攻击资源及攻击目标地址均指其IP地址,它们的地理位置由它的IP地址定位得到。

DDoS攻击资源月度分析

1

控制端资源分析


根据CNCERT抽样监测数据,2019年1月,利用肉鸡发起DDoS攻击的控制端有234个,其中,39个控制端位于我国境内,195个控制端位于境外。

位于境外的控制端按国家或地区分布,美国占的比例最大,占35.9%,其次是法国和中国香港,如图1所示。

图1 本月发起DDoS攻击的境外控制端数量按国家或地区分布

位于境内的控制端按省份统计,江苏省占的比例最大,占25.6%,其次是广东省、河南省和山东省;按运营商统计,电信占的比例最大,占61.5%,联通占20.5%,如图2所示

图2 本月发起DDoS攻击的境内控制端数量按省份和运营商分布

本月发起攻击最多的境内控制端前二十名及归属如表1所示,主要位于江苏省

表1 本月发起攻击最多的境内控制端TOP20

控制端地址 归属省份 归属运营商
222.X.X.11 江苏省 电信
116.X.X.180 广东省 电信
118.X.X.207 广东省 电信
111.X.X.90 江西省 电信
119.X.X.128 山东省 联通
58.X.X.97 江苏省 电信
123.X.X.244 山东省 联通
42.X.X.45 河南省 联通
222.X.X.230 江苏省 电信
42.X.X.32 河南省 联通
222.X.X.235 江苏省 电信
103.X.X.186 江苏省 待确认
117.X.X.74 北京市 待确认
118.X.X.213 广东省 电信
125.X.X.5 四川省 电信
221.X.X.21 江苏省 电信
222.X.X.4 江苏省 电信
42.X.X.57 河南省 联通
183.X.X.57 广东省 电信
118.X.X.194 北京市 电信

2018年至今监测到的控制端中,3.3%的控制端在本月仍处于活跃状态,共计69个,其中位于我国境内的控制端数量为11个,位于境外的控制端数量为58个。持续活跃的境内控制端及归属如表2所示

表2 2018年以来持续活跃发起DDOS攻击的境内控制端

控制端地址 归属省份 归属运营商或云服务商
118.X.X.207 广东省 电信
58.X.X.97 江苏省 电信
118.X.X.142 广东省 电信
183.X.X..57 广东省 电信
120.X.X.114 浙江省 阿里云
125.X.X.5 四川省 电信
119.X.X.215 广东省 电信
222.X.X.230 江苏省 电信
218.X.X.4 辽宁省 联通
182.X.X.227 上海市 待确认
118.X.X.213 广东省 电信

2

肉鸡资源分析

根据CNCERT抽样监测数据,2019年1月,共有233,122个肉鸡地址参与真实地址攻击(包含真实地址攻击与其它攻击的混合攻击)

这些肉鸡资源按省份统计,广东省占的比例最大,为15.7%,其次是江苏省、福建省和河南省;按运营商统计,电信占的比例最大,为75.3%,联通占18.3%,移动占4.7%,如图3所示。

图3 本月肉鸡地址数量按省份和运营商分布

本月参与攻击最多的肉鸡地址前二十名及归属如表3所示,位于广东省的地址最多

表3 本月参与攻击最多的肉鸡地址TOP20

肉鸡地址 归属省份 归属运营商
61.X.X.231 甘肃省 电信
36.X.X.125 内蒙古自治区 电信
124.X.X.26 内蒙古自治区 联通
218.X.X.249 广西壮族自治区 电信
122.X.X.110 吉林省 联通
111.X.X.53 吉林省 移动
211.X.X.196 吉林省 移动
59.X.X.2 辽宁省 电信
219.X.X.34 辽宁省 电信
59.X.X.166 辽宁省 电信
42.X.X.60 辽宁省 电信
221.X.X.92 辽宁省 移动
112.X.X.170 广东省 联通
14.X.X.41 广东省 电信
122.X.X.131 吉林省 联通
113.X.X.167 湖北省 联通
58.X.X.131 广东省 联通
113.X.X.69 广东省 电信
112.X.X.51 广东省 联通
112.X.X.38 广东省 联通

2018年至今监测到的肉鸡资源中,共计92,885个肉鸡在本月仍处于活跃状态,其中位于我国境内的肉鸡数量为88,470个,位于境外的肉鸡数量为4,415个。2018年1月至今被利用发起DDoS攻击最多的肉鸡TOP20及归属如表4所示

表4 2018年以来被利用发起DDoS攻击数量排名TOP20,且在本月持续活跃的肉鸡地址

肉鸡地址 归属省份 归属运营商
61.X.X.66 青海省 电信
61.X.X.28 甘肃省 电信
111.X.X.53 吉林省 移动
220.X.X.58 广西壮族自治区 电信
118.X.X.186 甘肃省 电信
222.X.X.186 广西壮族自治区 电信
221.X.X.129 内蒙古自治区 联通
122.X.X.166 浙江省 电信
42.X.X.155 上海市 电信
111.X.X.26 山西省 移动
218.X.X.89 江西省 电信
222.X.X.242 贵州省 电信
59.X.X.82 广东省 电信
124.X.X.186 山西省 联通
124.X.X.186 山西省 联通
218.X.X.249 广西壮族自治区 电信
183.X.X.101 江苏省 移动
139.X.X.210 上海市 电信
106.X.X.223 新疆维吾尔自治区 电信
112.X.X.38 广东省 联通

2018年至今持续活跃的境内肉鸡资源按省份统计,福建省占的比例最大,占20.6%,其次是河南省、广东省和江苏省;按运营商统计,电信占的比例最大,占84.7%,联通占11.3%,移动占1.3%,如图4所示。

图4 2018年以来持续活跃的肉鸡数量按省份和运营商分布

3

反射攻击资源分析


根据CNCERT抽样监测数据,2019年1月,利用反射服务器发起的三类重点反射攻击共涉及1,976,556台反射服务器,其中境内反射服务器1,320,513台,境外反射服务器656,043台。反射攻击所利用Memcached反射服务器发起反射攻击的反射服务器有12,461台,占比0.6%,其中境内反射服务器9,003台,境外反射服务器3,458台;利用NTP反射发起反射攻击的反射服务器有792,431台,占比40.1%,其中境内反射服务器421,210台,境外反射服务器371,221台;利用SSDP反射发起反射攻击的反射服务器有1,171,664台,占比59.3%,其中境内反射服务器890,300台,境外反射服务器281,364台

(1)Memcached反射服务器资源

Memcached反射攻击利用了在互联网上暴露的大批量Memcached服务器(一种分布式缓存系统)存在的认证和设计缺陷,攻击者通过向Memcached服务器IP地址的默认端口11211发送伪造受害者IP地址的特定指令UDP数据包,使Memcached服务器向受害者IP地址返回比请求数据包大数倍的数据,从而进行反射攻击。

根据CNCERT抽样监测数据,2019年1月,利用Memcached服务器实施反射攻击的事件共涉及境内9,003台反射服务器,境外3,458台反射服务器

本月境内反射服务器数量按省份统计,山东省占的比例最大,占17.7%,其次是广东省、河南省和浙江省;按归属运营商或云服务商统计,电信占的比例最大,占35.6%,移动占比29.0%,联通占比22.3%,阿里云占比6.7%,如图5所示

图5 本月境内Memcached反射服务器数量按省份、运营商或云服务商分布

本月境外Memcached反射服务器数量按国家或地区统计,美国占的比例最大,占28.5%,其次是中国香港、加拿大和俄罗斯,如图6所示

图6 本月境外反射服务器数量按国家或地区分布

本月被利用发起Memcached反射攻击的境内反射服务器按被利用发起攻击数量排名TOP30的反射服务器及归属如表5所示,位于广东省的地址最多

表5 本月境内被利用发起Memcached反射攻击事件数量中排名TOP30的反射服务器

反射服务器地址 归属省份 归属运营商或云服务商
202.X.X.66 广东省 联通
113.X.X.112 广东省 电信
123.X.X.195 北京市 阿里云
120.X.X.43 广东省 阿里云
121.X.X.147 浙江省 电信
119.X.X.15 广东省 阿里云
123.X.X.123 北京市 阿里云
112.X.X.114 广东省 阿里云
14.X.X.4 广东省 电信
123.X.X.30 北京市 阿里云
120.X.X.159 广东省 阿里云
182.X.X.75 北京市 阿里云
101.X.X.178 北京市 阿里云
120.X.X.218 广东省 阿里云
112.X.X.84 北京市 阿里云
115.X.X.236 浙江省 阿里云
120.X.X.76 广东省 联通
182.X.X.200 广东省 电信
222.X.X.67 新疆维吾尔自治区 电信
119.X.X.127 广东省 阿里云
120.X.X.43 广东省 阿里云
120.X.X.82 广东省 阿里云
115.X.X.149 浙江省 电信
121.X.X.37 浙江省 阿里云
123.X.X.233 北京市 阿里云
116.X.X.127 北京市 待确认
121.X.X.221 广东省 电信
122.X.X.204 浙江省 电信
121.X.X.249 浙江省 电信
112.X.X.44 云南省 电信

近两月被利用发起攻击的Memcached反射服务器中,共计3,779个在本月仍处于活跃状态。近两月被持续利用发起攻击的Memcached反射服务器按省份统计,广东省占的比例最大,占21.8%,其次是山东省、浙江省、北京市和河南省;按运营商或云服务统计,电信和移动占的比例最大,各占26.6%,阿里云占20.3%,联通占17.5%,如图7所示

图7 近两月被持续利用发起攻击的Memcached反射服务器数量按省份运营商或云服务商分布

(2)NTP反射服务器资源

NTP反射攻击利用了NTP(一种通过互联网服务于计算机时钟同步的协议)服务器存在的协议脆弱性,攻击者通过向NTP服务器IP地址的默认端口123发送伪造受害者IP地址的Monlist指令数据包,使NTP服务器向受害者IP地址反射返回比原始数据包大数倍的数据,从而进行反射攻击。

根据CNCERT抽样监测数据,2019年1月,NTP反射攻击事件共涉及我国境内421,210台反射服务器,境外371,221台反射服务器

本月被利用发起NTP反射攻击的境内反射服务器数量按省份统计,山东省占的比例最大,占23.5%,其次是河北省、湖北省和河南省;按归属运营商统计,移动占的比例最大,占40.2%,联通占比37.3%,电信占比22.0%,如图8所示

图8 本月被利用发起NTP反射攻击的境内反射服务器数量按省份和运营商分布

本月被利用发起NTP反射攻击的境外反射服务器数量按国家或地区统计,越南占的比例最大,占48.7%,其次是澳大利亚、巴西和美国,如图9所示

图9 本月被利用发起NTP反射攻击的境外反射服务器数量按国家或地区分布

本月被利用发起NTP反射攻击的境内反射服务器按被利用发起攻击数量排名TOP30及归属如表6所示,位于广东省的地址最多

表6 本月境内被利用发起NTP反射攻击的反射服务器按涉事件数量TOP30

反射服务器地址 归属省份 归属运营商
221.X.X.78 陕西省 联通
114.X.X.134 上海市 待确认
157.X.X.34 广东省 联通
114.X.X.213 北京市 待确认
114.X.X.99 上海市 待确认
180.X.X.62 上海市 电信
114.X.X.100 上海市 待确认
117.X.X.41 广东省 电信
183.X.X.114 浙江省 电信
223.X.X.154 辽宁省 移动
223.X.X.168 辽宁省 移动
183.X.X.52 浙江省 电信
120.X.X.154 广东省 联通
125.X.X.194 吉林省 联通
115.X.X.249 浙江省 电信
112.X.X.17 云南省 电信
222.X.X.36 吉林省 联通
115.X.X.15 浙江省 电信
117.X.X.23 广东省 电信
114.X.X.239 上海市 待确认
111.X.X.245 山西省 移动
60.X.X.87 山西省 联通
117.X.X.24 广东省 电信
114.X.X.99 上海市 待确认
112.X.X.202 广东省 联通
221.X.X.69 山西省 联通
116.X.X.242 北京市 待确认
123.X.X.250 河北省 电信
211.X.X.54 山西省 移动
117.X.X.227 广东省 电信

近两月被持续利用发起攻击的NTP反射服务器中,共计277,239个在本月仍处于活跃状态,其中171,986个位于境内,105,253个位于境外。持续活跃的NTP反射服务器按省份统计,山东省占的比例最大,占23.0%,其次是河北省、湖北省和山西省;按运营商统计,移动占的比例最大,占43.1%,联通占38.3%,电信占17.8%,如图10所示

图10 近两月被持续利用发起攻击的NTP反射服务器数量按省份运营商分布

(3)SSDP反射服务器资源

SSDP反射攻击利用了SSDP(一种应用层协议,是构成通用即插即用(UPnP)技术的核心协议之一)服务器存在的协议脆弱性,攻击者通过向SSDP服务器IP地址的默认端口1900发送伪造受害者IP地址的查询请求,使SSDP服务器向受害者IP地址反射返回比原始数据包大数倍的应答数据包,从而进行反射攻击。

根据CNCERT抽样监测数据,2019年1月,SSDP反射攻击事件共涉及境内890,300台反射服务器,境外281,364台反射服务器

本月被利用发起SSDP反射攻击的境内反射服务器数量按省份统计,辽宁省占的比例最大,占21.8%,其次是浙江省、吉林省和广东省;按归属运营商统计,联通占的比例最大,占62.5%,电信占比36.2%,移动占比1.0%,如图11所示

图11 本月被利用发起SSDP反射攻击的境内反射服务器数量按省份和运营商分布

本月被利用发起SSDP反射攻击的境外反射服务器数量按国家或地区统计,俄罗斯占的比例最大,占27.5%,其次是意大利、中国台湾和美国,如图12所示

图12 本月被利用发起SSDP反射攻击的境外反射服务器数量按国家或地区或地区分布

本月被利用发起SSDP反射攻击的境内反射服务器按被利用发起攻击数量排名TOP30的反射服务器及归属如表7所示,位于广东省的地址最多

表7 本月境内被利用发起SSDP反射攻击事件数量中排名TOP30的反射服务器

反射服务器地址 归属省份 归属运营商
14.X.X.130 广东省 电信
1.X.X.178 陕西省 电信
12.X.X.58 广东省 电信
121.X.X.189 广东省 电信
1.X.X.210 陕西省 电信
119.X.X.226 广东省 电信
183.X.X.236 重庆市 电信
14.X.X.139 广东省 电信
113.X.X.9 广东省 电信
121.X.X.226 广东省 电信
121.X.X.162 广东省 电信
59.X.X.210 山西省 电信
219.X.X.126 陕西省 电信
222.X.X.209 云南省 电信
220.X.X.215 云南省 电信
202.X.X.34 广东省 电信
121.X.X.58 广东省 电信
59.X.X.22 山西省 电信
14.X.X.23 广东省 电信
202.X.X.34 广东省 电信
121.X.X.82 广东省 电信
180.X.X.86 江苏省 电信
202.X.X.234 广东省 电信
59.X.X.105 广东省 电信
222.X.X.103 云南省 电信
119.X.X.162 广东省 电信
219.X.X.152 陕西省 电信
220.X.X.118 云南省 电信
219.X.X.50 辽宁省 电信
125.X.X.198 广东省 电信

近两月被持续利用发起攻击的SSDP反射服务器中,共计228,043个在本月仍处于活跃状态,其中137,564位于境内,90,479个位于境外。近两月持续活跃的参与大量攻击事件的SSDP反射服务器按省份统计,辽宁省占的比例最大,占16.2%,其次是吉林省、浙江省和广东省;按运营商统计,联通占的比例最大,占62.6%,电信占33.5%,移动占3.5%,如图13所示

图13 近两月被持续利用发起攻击的SSDP反射服务器数量按省份运营商分布

(4)发起伪造流量的路由器分析

1. 跨域伪造流量来源路由器

根据CNCERT抽样监测数据,2019年1月,通过跨域伪造流量发起攻击的流量来源于83个路由器。根据参与攻击事件的数量统计,归属于天津市的路由器(202.X.X.116、202.X.X.118)参与的攻击事件数量最多,其次是归属于北京市的路由器(150.X.X.2、150.X.X.1),如表8所示。

表8 本月参与攻击最多的跨域伪造流量来源路由器TOP25

跨域伪造流量来源路由器 归属省份 归属运营商
202.X.X.116 天津市 电信






请到「今天看啥」查看全文