重磅发布 | 黑镜调查:深渊背后的真相之「DDoS 威胁与黑灰产业调查报告」

欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~

本文由云鼎实验室发表于云+社区专栏

本文经授权转载自 FreeBuf

2018年世界杯硝烟散尽,但关于她的话题却远远没有结束。说起世界杯,就不得不提深藏其下的互联网黑灰产江湖,其中的恩怨情仇简直堪比豪门德比,这之中就包括大名鼎鼎的 DDoS 黑产。世界杯期间,不法分子的 DDoS 攻击业务接单接到手软,金主爸爸们一掷千金只为了打趴竞争对手的博彩网站……简直想想都刺激。

DDoS 攻击经过近二十年的演变沿用至今,以其成本较低、效果显著、影响深远为攻击者所青睐。据统计,2018年最流行的 DDoS 攻击方式包括异军突起的反射放大攻击、SYN Flood 和 HTTP Flood。其中2018上半年的一起 Memcached DDoS 攻击,峰值高达1.7 Tbps,更是创造了全新的历史记录。

目前主流的 DDoS 攻击方式主要包括:

传统攻击:ICMP Flood、UDP Flood、SYN Flood、HTTP Flood 等;

反射放大攻击:NTP Flood、SSDP Flood、DNS Flood 等;

以及根据攻击目标的特点进行的有针对性的混合攻击。

FreeBuf 与腾讯云、腾讯安全云鼎实验室携手,针对2018年 DDoS 攻击威胁及其相关黑灰产业链进行了深入的调查和研究,形成了一份《「DDoS 威胁与黑灰产业调查」报告》。本报告聚焦2017-2018年 DDoS 攻击的现状与趋势,结合合作伙伴的海量数据与调查人员的地下暗访,通过科学的方法,试图为读者还原真实的「DDoS 黑灰色产业」原貌,以期大众对其有整体、直观的了解,帮助企业及个人避免不必要的损失。

img

扫描二维码关注公众号,回复: 3152571 查看本文章

重要发现:

1、异军突起的反射放大攻击在2018年各类 DDoS 攻击中占比高达55.8%。

2、2018上半年一起 Memcached DDoS 攻击,峰值1.7 Tbps 创造新的历史记录。

3、游戏行业成为 DDoS 攻击的首选对象,其中手机游戏超过 PC 客户端,第一次成为该类别的主要目标。

4、美国依然是全球 DDoS 攻击的头号重灾区,国内 DDoS 被攻击省份集中在江浙、广东等发达地区。

5、DDoS 产业化已经非常成熟,从业者们分工明确,并与其他黑灰色产业存在交集。

6、各种主流的即时通迅工具及主流的网络商城成为 DDoS 攻击的主要发单渠道。

7、暗网 DDoS 及 DDoS 服务平台为行业带来新变化,并有愈发壮大的趋势。

img

img

img

建立网络安全防护体系,不仅是为了符合法律规定,更是为了保护网站和网民的安全。我们发现大量 QQ 群、微信群以及淘宝店已成为 DDoS 黑色产业链的重要组成部分,部分群主甚至是在读大学生,个中现象引人深思。本篇报告试图揭开国内 DDoS 黑产的神秘面纱,虽然只是冰山一角,亦期望对业内同仁有所启发。

出品:

FreeBuf研究院
FreeBuf.COM 是斗象科技旗下、国内领先的互联网安全新媒体,每日发布新鲜安全资讯、技术剖析,分享国内外热门安全资源,是深受安全从业者与爱好者关注的网络安全网站与社区。FreeBuf 研究院则集结了行业内经验丰富的安全专家和分析师,常年对信息安全技术、行业动态保持追踪,进行专业的安全行业现状和趋势分析。

腾讯安全云鼎实验室
腾讯安全云鼎实验室关注云主机与云内流量的安全研究和安全运营。利用机器学习与大数据技术实时监控并分析各类风险信息,帮助客户抵御高级可持续攻击;联合腾讯所有安全实验室进行安全漏洞的研究,确保云计算平台整体的安全性。相关能力通过腾讯云开放出来,为用户提供黑客入侵检测和漏洞风险预警等服务,帮助企业解决服务器安全问题。

腾讯云
腾讯云基于QQ、微信、腾讯游戏等海量业务的技术锤炼,从基础架构到精细化运营,从平台实力到生态能力建设,腾讯云将之整合并面向市场,使之能够为企业和创业者提供集云计算、云数据、云运营于一体的云端服务体验。

内容及数据支持:

腾讯安全云鼎实验室

腾讯云大禹

问答
如何防范DDos攻击?
相关阅读
安全研究 | Jenkins 任意文件读取漏洞分析
SSH 暴力破解趋势:从云平台向物联网设备迁移
Linux 遭入侵,挖矿进程被隐藏案例分析
【每日课程推荐】机器学习实战!快速入门在线广告业务及CTR相应知识

此文已由作者授权腾讯云+社区发布,更多原文及完整报告请点击

搜索关注公众号「云加社区」,第一时间获取技术干货,关注后回复1024 送你一份技术课程大礼包!

海量技术实践经验,尽在云加社区

猜你喜欢

转载自www.cnblogs.com/qcloud1001/p/9636094.html