2020年,新冠疫情给全球带来了巨大的冲击和影响。随着5G技术的不断发展,我们深刻感受到各方势力在网络空间中的一次次凶险博弈。国际大事件往往会给黑客创造网络攻击的时机,DDoS攻击时间、手法、目的和偏好也越来越复杂。为了跟踪和呈现DDoS攻击的全局态势,绿盟科技和中国电信云堤联合发布了《2020DDoS攻击态势报告》https://app.a5.cn/aliyun/ddos.html
报告从攻击次数、流量、攻击类型、时间、地域、行业等多个维度,以及从攻击资源、团伙性行为、物联网和僵尸网络四个视角,力求全面剖析2020年的DDoS的变化和演进,以便抛砖引玉,帮助各组织/机构持续改善自身网络安全防御体系及技术。
2020年 ,监控到DDoS攻击次数为15.25万次,攻击总流量为38.65万TB,与2019年同期相比,攻击次数减少了16.16%,攻击总流量下降了19.67%。
疫情期间遭受的网络攻击有增无减。特别是二月份DDoS数量激增。
1-4月份的攻击中,74.21%的攻击都来自国外。美国是最大境外攻击来源国,攻击占比24%。
从历史趋势变化来看,平均攻击峰值自2018下半年起已经进入了新的梯度。2020年,18.16%的攻击峰值在5-10Gbps之间,在所有区间中占比最高。相比2019年攻击峰值向1-5G单侧分化,2020年的攻击峰值在5-50G的各区间分布趋于平均,5Gbps以下的小规模攻击比例有所减少。
反射类型的攻击次数占全部攻击的34%。相比去年增长明显。从攻击源类型来看,反射源占比增加,2020年中反射源数量占所有攻击源的14%。
DNS协议安全漏洞“NXNSAttack”可导致大型DDoS攻击
2020年5月,以色列研究人员报告了一个新的DNS服务器漏洞,被称为"NXNSAttack"。攻击者可以利用这个漏洞,同时部署恶意的DNS服务器,可以对目标DNS服务器发起攻击,最大能导致流量增加1620倍。
RangeAmp攻击
2020年5月,中国研究人员发布了另外一种新型的DDoS攻击放大方法(RangeAmp),利用HTTP头部的Range字段发起恶意请求,可使CDN(内容分发网络)和CDN,或者CDN和目标服务器的流量最高放大几千甚至上万倍。
新型HTTP2 DDoS攻击预警,CC2.0时代即将到来
随着HTTP2.0的逐步应用,新协议带来了新的HTTP攻击威胁。随着HTTP2协议漏洞接二连三爆出,越来越多研究指出,不同于过去的CC攻击,基于HTTP2的新型CC攻击、慢速攻击有更大的危害,对业务服务器性能消耗有更明显作用。
这些新型的攻击方法,需要DDoS技术相关的研发人员和运维人员,不断更新已有技术和策略,来应对这些新型攻击。
DDoS攻击的平均时长为42分钟,相比去年下降了21%。攻击时长在30分钟以内的DDoS攻击占了全部攻击的79.9%,与2019年的75%相比提升了6%。
医疗行业在疫情期间遭受的DDoS攻击有增无减。三月和四月为攻击最高峰,之后逐月递减。7月之后的DDoS趋势和去年基本保持一致,且稍稍减少。除了医疗行业,政府和教育行业的DDoS态势也有相同趋势。稍有不同的是,在下半年,DDoS下降的趋势更加明显。
2020年共发现45个活跃团伙,大部分团伙规模都在200到1万之间,规模最大的团伙成员高达4.9万个。单一团伙的攻击总流量最高达到3624TB,这个最大攻击总流量是去年的两倍以上。团伙攻击资源主要为IDC和物联网设备。
2020年,伏影实验室追踪到这两个家族的C&C地址就超过了1500个,活跃C&C占到94%,平均每日就会新部署约4~5个C&C。这些C&C攻击了超过22万个IP和域名,平均每月700多个目标。
Mirai+Gafgyt攻击目标的月度数量