娱乐小闻|2020年上半年我国互联网网络安全监测数据分析报告( 二 )


近年来 , 我国逐步加大对应用商店、应用程序的安全管理力度 , 要求应用商店对上架App的开发者进行实名审核 , 对App进行安全检测和内容版权审核等 , 使得互联网黑产应用商店传播恶意App的难度明显增加 。 但同时 , 能够逃避监管并实现不良目的的“擦边球”式灰色应用却有所增长 , 例如:具有钓鱼目的、欺诈行为的仿冒App成为黑产的重要工具 , 持续对金融、交通、电信等重要行业的用户形成较大威胁 。 2020年上半年 , 通过自主监测和投诉举报方式发现新出现的仿冒App下载链接180个 。 这些仿冒App具有容易复制、版本更新频繁、蹭热点快速传播等特点 , 主要集中在仿冒公检法、银行、社交软件、支付软件、抢票软件等热门应用上 , 仿冒方式以仿冒名称、图标、页面等内容为主 , 具有很强的欺骗性 。 目前 , 由于开发者在应用商店申请App上架前 , 需提交软件著作权等证明材料 , 因此仿冒App很难在应用商店上架 , 其流通渠道主要集中在网盘、云盘、广告平台等其他线上传播渠道 。
(四)联网智能设备恶意程序
目前活跃在智能设备上的恶意程序家族超过15种 , 包括Mirai、Gafgyt、Dofloo、Tsunami、Hajime、MrBlack、Mozi、PinkPot等 。 这些恶意程序一般通过漏洞、暴力破解等途径入侵和控制智能设备 。 遭入侵控制后 , 联网智能设备存在用户信息和设备数据被窃、硬件设备遭控制和破坏、设备被用作跳板对内攻击内网其他主机或对外发动DDoS攻击等安全威胁和风险 。
上半年 , 发现智能设备恶意程序样本约126万余个 , 其中大部分属于Mirai家族和Gafgyt家族 , 占比超过96.0% 。 服务端传播源IP地址5万余个 , 我国境内疑似受感染智能设备IP地址数量约92万个 , 与2019上半年相比基本持平 , 主要位于浙江省、江苏省、安徽省、山东省、辽宁省等地 。 被控联网智能设备日均向1千余个目标发起DDoS攻击 , 与2019年上半年相比也基本持平 。
娱乐小闻|2020年上半年我国互联网网络安全监测数据分析报告
文章图片
(一)攻击资源活跃情况
经过持续监测分析与处置 , 可被利用的DDoS攻击资源稳定性降低 , 可利用活跃资源数量被控制在较低水平 。 累计监测发现用于发起DDoS攻击的活跃C&C控制服务器2,379台 , 其中位于境外的占比95.5% , 主要来自美国、荷兰、德国等;活跃的受控主机约122万台 , 其中来自境内的占比90.3% , 主要来自江苏省、广东省、浙江省、山东省、安徽省等;反射攻击服务器约801万台 , 其中来自境内的占比67.4% , 主要来自辽宁省、浙江省、广东省、吉林省、黑龙江省等 。
(二)境内大流量攻击情况
在监测发现境内峰值流量超过10Gbps的大流量攻击事件中 , 主要攻击方式仍然是TCPSYNFlood、NTPAmplification、SSDPAmplification、DNSAmplification和UDPFlood , 以上五种攻击占比达到82.9% 。 为躲避溯源 , 攻击者倾向于使用这些便于隐藏攻击源的攻击方式 , 并会根据攻击目标防护情况灵活组合攻击流量 , 混合型攻击方式占比为16.4% 。 此外 , 随着近年来“DDoS即服务”黑产模式猖獗 , 攻击者倾向于使用大流量攻击将攻击目标网络瞬间瘫痪 , DDoS攻击时长小于半小时的攻击占比达81.5% , 攻击目标主要位于浙江省、江苏省、福建省、山东省、广东省、北京市等 , 占比高达81.1% 。
(三)主流攻击平台活跃情况
通过持续监测和跟踪DDoS攻击平台活跃情况发现 , 网页DDoS攻击平台以及利用Gafgyt、Mirai、Xor、BillGates、Mayday等僵尸网络家族发起攻击仍持续活跃 , 发起DDoS攻击事件较多 。 作为“DDoS即服务”黑产模式之一的网页DDoS攻击平台 , 因其直接面向用户提供服务 , 可由用户按需自主发起攻击 , 极大降低了发起DDoS攻击难度 , 导致DDoS攻击进一步泛滥 。 监测发现 , 由网页DDoS攻击平台发起的DDoS攻击事件数量最多 , 同比2019年上半年增加32.2% 。 当前互联网上大量活跃的缺乏安全防护的物联网设备 , 为DDoS攻击平台猖獗发展提供了大量被控资源 , 导致DDoS攻击事件一直高居不下 。 Gafgyt和Mirai恶意程序新变种不断出现 , 使得利用其形成的僵尸网络控制端和攻击事件数量维持在较高水平 , 而Xor恶意程序家族有明显特征显示其在对外提供“DDoS即服务”黑产业务 , 表现出以少量控制端维持较高攻击频度 。


推荐阅读