1、概念

DDoS 攻击(Distributed Denial of Service,简称分布式拒绝服务攻击) 是指将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序,对 一个或多个目标发起通信请求,消耗目标服务器性能或网络带宽,从而造成 服务器无法正常地提供服务。一次完整的 DDoS 攻击体系由攻击者、主控端、 代理端和攻击目标四部分组成。

2、现状

以前,DDoS攻击的主要承受者主要是自行搭建服务器的运营商和诸如美国Dyn之类的网络基础设施提供者。近年来随着云计算的兴起,云服务商也 逐渐成为DDoS攻击主要的承受者。 
2019年百度全网范围共监测到DDoS攻击36万余次,相对于2018年的46万 余次有所减少。但今年开始,疫情造成线下的暂时失能,大量传统行业线下 业务被逼上线,DDoS攻击次数随之攀升,2020年Q3单季度的攻击量已达约20 万次,而去年同期仅有约7万次。百度2019年监测到的最大攻击峰值达 793.84Gbps,2020年至今最大峰值为513.83Gbps。其中,在线教育、游戏、 直播、云服务商等领域已成为DDoS攻击的主要目标。

在攻击数量反弹的同时,DDoS攻击黑灰产在多个环节已逐渐标准化。发 单人直接在“网页端DDoS攻击平台”下单,平台上包括用户注册、套餐付 费、攻击发起等一系列操作,且在用户侧都可以完成,不需要其他人员参 与。此外,DDoS攻击在分工上也由工具开发者向人员多维化发展,除发单 人、担保商、黑客软件作者外,又增加了肉鸡商、接单人、资源提供者、接 发单平台等多个维度。上述特征体现出DDoS攻击已经具备了SaaS化的趋势。

根据工信部数据,2017 年我国工业互联网直接产业规模为 5700 亿元, 按每年 18%的复合增长率预计,工信部预计,2020 年我国工业互联网的直接 产业规模有望突破 1 万亿规模。在自身向 SaaS 发展的同时,DDoS 的攻击目 标也在发生变化,工业互联网、云平台已成为主要受害者。 
目前,以云计算、人工智能、5G 技术等为代表的“新基建”产业迎来新 机遇,未来这些领域随着云服务的普及或将成为 DDoS 攻击的重点目标。此 外,疫情影响导致行业竞争的加剧,同业公司之间雇佣 DDoS 攻击的现象频 发,而以赌博、淫秽色情等黑色产业之间的攻击尤甚。

3、黑灰产业态

当下,DDoS 黑灰产业态一般有以下三种:

(1)出售攻击软件和攻击流量 
在网络上许多 DDoS 攻击工具可以直接免费下载。有特殊攻击需求的团 伙可以从联系软件开发者定制特殊功能。软件开发者一般会根据攻击团伙的 需求,开发定制化软件,并收取费用。一般数百元到千元不等。 
除了攻击工具,发起 DDoS 攻击还需要具备一定的流量。攻击者会选择向 流量平台商租用流量,流量供应商会把所掌握的流量管理权限有偿提供给攻 击者实施网络攻击,一般按时按量收费。 
(2)承接攻击业务 
DDoS 黑灰产的高度成熟也催生出中介服务。最基础的模式是接单人员接 到订单,再把订单分发给具备相应攻击资源和能力的攻击者。DDoS 攻击的报 酬根据攻击难度、攻击时长、流量大小等要求的不同差异较大,从数百到数 千元不等。中介则按比例从中抽成。 
(3)敲诈勒索获利 
在互联网上进行敲诈勒索,最常见的方式就是 DDoS 攻击。攻击者会把目 标锁定在服务稳定性要求高、利润大的行业,如在线教育、游戏、金融、电 商等。由于现在 DDoS 攻击成本越来越廉价,只需少量资金就可以租到一个规 模庞大的僵尸网络,这直接导致 DDoS 攻击次数越来越高,逐年上升。

4、防治建议

业内防范DDoS攻击有如下4种主要的防御手段。 
(1)持续更新系统。确保所有服务器采用最新系统,并打上安全补丁。 计算机紧急响应协调中心发现,几乎每个受到DDoS攻击的系统都没有及时打 上补丁。 
(2)隐藏服务器IP。可以选择将所有的域名以及子域名都使用CDN来解 析,这样可以隐藏服务器的真实IP,从而也不容易让服务器被DDOS攻击。不 要把域名直接解析到服务器的真实IP地址,不能让服务器真实IP泄漏,服务 器前端加CDN中转(免费的CDN一般能防止5G左右的DDoS)。 
(3)实时监控,定期扫描。要定期扫描现有的网络主节点,清查可能存 在的安全漏洞,对新出现的漏洞及时进行清理。

【黑灰产犯罪研究】DDOS攻击相关推荐

  1. 【黑灰产犯罪研究】Web应用攻击

    1.概念 Web应用攻击是指扫描探测器.WebShell上传与通信.跨站点请求伪造 (CSRF). SOL注入攻击.跨站脚本攻击(XSS攻击).钓鱼网站等所有网络上 存在的攻击合集,简称Web攻击. ...

  2. 【黑灰产犯罪研究】涉物联网犯罪

    1.概念 随着物联网发展和人工智能的应用技术的不断提高,犯罪分子攻破系统 并窃取数据的渠道更多样化.其中, IoT 设备和应用会存有大量的个人数据. 运营数据和企业数据,必须特别关注安全连接.设备强化 ...

  3. 第十四期 | ETC车主收到的诈骗短信原来是黑灰产在搞鬼?

    目录 互联网+时代,车企的安全挑战 黑灰产的两种攻击方式:撞库攻击&密码爆破攻击 1.撞库攻击: 2.密码爆破攻击 黑灰产变现方式 1.贩卖数据 2.直接变现 3.电信诈骗 防控建议 1.终端 ...

  4. 业务安全情报,预知发现黑灰产的企业攻击

    业务遭遇欺诈风险,发起攻击的黑灰产主要是为了谋取利益.对于黑灰产利益目的甄别需要多方面情报,再辅助技术和专家经验,然后进行综合判断,进而帮助企业及时响应.精准布控. 安全情报帮助企业提前发现攻击 12 ...

  5. 没想到H5也是黑灰产的攻击重点?

    近几年,在数字化与疫情的推动下,越来越多的企业开辟了线上业务,在互联网上通过各种方式开展业务.线上业务不仅使得企业效率提升,同时也面临着被黑灰产攻击的风险.黑灰产通过各种业务漏洞,能够攫取大量利益,各 ...

  6. 蒲公英内测分发平台解读2022年黑灰产APP诈骗

    什么是黑灰产APP?很多朋友可能不知道,但是没准你的手机里已经主动或者被动了下载或使用着这类APP.国内活跃的专业技术黑灰产业平台多达数万个,许多个人.宝妈.学生党都在不知不觉中参与了黑灰产. 比较& ...

  7. 安全学习概览——恶意软件分析、web渗透、漏洞利用和挖掘、内网渗透、IoT安全分析、区块链、黑灰产对抗...

    1 基础知识 1.1 网络 熟悉常见网络协议: https://www.ietf.org/standards/rfcs/ 1.2 操作系统 1.3 编程 2 恶意软件分析 2.1 分类 2.1.1 木 ...

  8. 极验:验证码在黑灰产对抗中的角色和实践

    导读:随着互联网技术的发展,网络上的黑灰产对抗也日益激烈.在黑灰产攻防双方你追我赶的动态博弈中,验证码扮演着提高攻击门槛.处置恶意流量.辅助风险判别等重要角色.今天将和大家分享验证码的诞生与发展过程. ...

  9. 每周一喂丨网络黑灰产工具“八大样儿”

    随着互联网应用的普及和人们对互联网的依赖 互联网的安全问题也日益凸显 信息窃听.电信诈骗和短信.流量劫持 具有私密性的信息被不法分子偷窃 那么,我们的信息都被哪些工具窃取了 又是如何被泄露.流入黑灰产 ...

  10. 顶象业务安全情报——企业一眼“看透”黑灰产

    不可否认,随着互联网的发展,黑灰产们也变得越来越"聪明".它们不仅熟悉业务流程以及防护逻辑,并且能够熟练运用自动化.智能化的新兴技术实施攻击或诈骗行为,且极难识别.对购物.金融.社 ...

最新文章

  1. sorl实现商品快速搜索
  2. 《ActionScript 3.0基础教程》——第2章 往舞台动态地添加对象2.1 创建库资源,并为它命名...
  3. 如何实现在O(n)时间内排序,并且空间复杂度为O(1)
  4. STM32开发 -- 蓝牙开发详解(1)
  5. Spring框架中的单例Bean是线程安全的吗
  6. 倍增:st表(模板)(洛谷P3865)
  7. 程序员|听说你们都很好说话?你做几件事,就知道了!
  8. 备份图解 ---mysql 博客
  9. 使用Zuul构建API Gateway
  10. PHP可不可以调用opengl库,opengl,_苹果能不能用 OpenGL 3 或以上写代码?,opengl - phpStudy...
  11. Linux负载均衡Linux Virtual Server (lvs) 内核自带的负载均衡器
  12. php mysql select where_PHP MySQL Where 子句
  13. Github-Git for windowsTortoiseGit下载与安装
  14. 【补】day3 table标签
  15. DButils入门及结果处理器选择
  16. 20190825 On Java8 第十二章 集合
  17. 个税计算公式excel_财务不会做工资表?全函数统计查询、自动个税计算模板送你,给力...
  18. HDU - 3533 Escape
  19. NLPIR+Hadoop
  20. 主元分析法 matlab,数值分析实习作业之不选主元法高斯分解(Matlab)

热门文章

  1. 积分专题笔记-曲线面积分三大公式
  2. 网站数据被入侵怎么办 如何防止网站数据库被攻击 被篡改
  3. R 回归 虚拟变量na_【R语言进阶】Logistic回归及哑变量设置
  4. 机器学习(时间序列):线性回归之虚拟变量 dummy variables
  5. 【RNNoise】用深度学习抑制噪声
  6. 同一计算机打印机无法连接,共享打印机无法连接怎么办 共享打印机无法连接解决方法【图文教程】...
  7. Unable to open OMF51 file...
  8. 计算机位移指令的作用,移位指令
  9. [转载]关于雷电防御_-刘艳红-_新浪博客
  10. html半圆形,【实例】CSS3画一个半圆的方法