F5社区-F5技术交流中心

博文精选 | 针对金融服务机构的 DDoS 攻击:大规模攻击分析

2022-03-01 16:11:21

F5小安

文章速览:

行业:互联网

关键字: DDoS、金融

摘要:2021年,SOC 阻止了一起针对金融服务机构的大规模 DDoS 攻击,攻击流量峰值超过了 840 GbpsSOC 将数据分享给了 F5 Labs,为我们获取有关大规模 DDoS 攻击的洞察提供了依据。对于此次大规模 DDoS 攻击的特征和来源,我们经过分析得出了以下见解。

阅读时长:20分钟

 

以下文章来源于F5 Inc!作者:Malcolm HeathF5 Silverline 员工亦有贡献

 

F5 Labs 根据多个不同的数据源分析威胁和攻击,其中一个数据源是 F5 安全运营中心 (SOC),负责向客户提供 F5 Silverline DDoS 防护服务。在2021年,SOC 阻止了一起针对金融服务机构的大规模 DDoS 攻击,攻击流量峰值超过了 840 GbpsSOC 将数据分享给了 F5 Labs,为我们获取有关大规模 DDoS 攻击的洞察提供了依据。对于此次大规模 DDoS 攻击的特征和来源,我们经过分析得出了以下数据:

  • 峰值流量为 840 Gbps
  • 来自 42 个不同国家/地区的客户端遭到了此攻击。
  • 攻击者结合使用了 SYN 洪水攻击、RST 洪水攻击、UDP 反射攻击和 ICMP 洪水攻击等不同攻击手段。
  • 客户端平台从嵌入式系统、Windows 机器到 Linux 服务器不等。

 

 

 



速度快,火力大

2021 6 21 日星期一,协调世界时 (UTC) 凌晨 3 04 分,SOC 检测到一场大规模 DDoS 攻击正在向某金融服务机构袭来。在攻击过程中,合法流量速率保持在正常水平,约为 25 Mbps。在高峰期,攻击流量达到正常流量的 33,599 倍。

 

01 八分钟,两个峰值


一开始,流量在经过两分钟的飙升后达到第一个峰值,约为 400 Gbps。之后降至 125 Gbps,直到 UTC 3:07 左右,流量再次急剧上升,并于 UTC 凌晨 3:10 达到第二个峰值,840 Gbps。一分半钟后,流量回归正常水平(图 1)。


1DDoS 流量观测图。

不同的颜色表示不同的 Silverline 数据中心。

两次峰值似乎是由于攻击者攻击公司域名(而不是特定 IP 地址)造成的。客户使用具有两个 IP 地址的 DNS 轮询系统,每个 IP 地址都有 90 秒的 TTLTime To Live,生存时间)。由于攻击者的 DNS 解析随轮询而变,两个 IP 地址在短时间内同时受到了攻击,进而出现了第二个峰值。

我们推测,这可能是因为攻击者使用了多线程的工具,线程数量随着 DNS 结果的变化而增加,但这个结论尚无法证明。

 

02 标准攻击,数不胜数


攻击流量的内容并没有什么特别之处。攻击者使用了 TCP UDP 两个向量,其中 TCP 向量包括 SYN RST 洪水攻击。UDP 向量主要为 DNS 请求反射攻击。此外,我们还观察到一些 ICMP 流量,这些流量可能不是攻击者生成的,而是其他流量的“产物”。

除了设法控制攻击的数量之外,SOC 还使用了简单的规避措施来保护客户安全,包括在边缘网络拦截 UDP 及使用各种 TCP 洪水防护措施,有些措施纯粹基于容量,有些则使用标准 SYN cookie 技术,还有一些是按客户端跟踪特定的客户端流量。

 

 



客户端分析

全球多个 Silverline 数据中心都观察到了攻击流量。这表明流量来自多个不同国家/地区的多个不同设备,并使用典型的互联网路由到达目标。

Silverline 员工的帮助下,F5 Labs 检索了一小部分受攻击 IP 地址的样本,以进行深入调查。虽然我们获得的数据集很小(只有 282 个唯一 IP 地址),但它们揭示的信息却引人深思。需要注意的是,这个小型数据样本仅包含 Silverline 基础架构的特定设备日志中出现的 IP 地址。我们的样本很可能还不到受攻击 IP 地址总数的 0.1%。我们没有获得 UDP 流量的相关数据,因为该流量已被拦截,并未达到收集此样本的网络位置。

从这 282 IP 地址显示的连接数来看,数据还是非常有限的。在攻击期间,我们观察到 1,304 TCP 连接和 680 ICMP 连接。

 

01 既统一又分散


总流量排名前十位的国家/地区是美国、中国大陆、韩国、德国、荷兰、中国台湾、日本、英国、中国香港和澳大利亚,占我们所观察到的流量的 80.6%(图 2)。这些国家/地区都拥有稳健的现代互联网连接。


2:十大来源国家/地区(按总流量)。

我们观察到的其余 19.4% 的流量更加分散。有些流量来自西欧和东欧的几个国家/地区,有些流量来自博茨瓦纳、哈萨克斯坦、伊朗、伊拉克、纳米比亚和卢旺达等不太常见的国家/地区(见图 3)。

3:其他来源国家/地区(按总流量)。

我们观察到,每个国家/地区的唯一 IP 地址数量也存在类似的模式,几乎还是这十个国家/地区占受攻击 IP 地址的 77.3%(图 4),其余 22.7% 同样来自其他不同国家/地区(图 5)。


4:唯一 IP 地址数量排名前十的国家/地区。

 


5:唯一 IP 地址的其他来源国家/地区。

我们研究并分析了特定 IP 地址的网段所有者,发现大多数受攻击的 IP 地址都属于“MICROSOFT-CORP-MSN-AS_BLOCK”拥有的网段,该网段共包含 47 IP 地址 (16.6%)。网段所有者总计超过 102 个,其中 63 个所有者只拥有一个 IP 地址。

 

02 客户端 IP 地址研究结果


我们研究了多个受攻击的 IP 地址。虽然不少 IP 地址已经下线或缺乏信息,但我们仍然能够从中窥探一二。在这些可以挖出更多数据的 IP 地址中,有 8 个被识别为 Linux2 个为 Windows 7 81 个为 Windows Server 2008 实例,35 个为“MikroTik RouterOS 6.44.1”。

虽然这些样本不够全面甚至不够准确,但我们可以据此推测,攻击者利用了 MikroTik RouterOS 中的某些特定漏洞。此处的 MikroTik RouterOS 版本存在几个公开可用的漏洞,稍有不慎便会引发入侵。但是,攻击者也极有可能只使用身份验证暴力破解开放端口,或组合使用两者来入侵这些设备。

 



结语

在这个具体的真实案例中,攻击者使用了已知的标准技术来实施大规模 DDoS 攻击,浅层原因是这些技术仍然好用。受攻击的 IP 地址来自世界各地的设备,它们可能是一个主要由客户端计算机、路由器软件和偶尔的服务器组成的僵尸网络。

为此,我们得出结论,对于这个僵尸网络的组织者来说,互联网是“扁平化”的,也就是说,他们并不在乎攻击的是什么设备或设备是什么功能,甚至也不在乎整个互联网基础架构的状态。所谓“广撒网,多捕鱼”,他们只看规模,不看设备特性或位置。

这种方法可以产生每秒近 1TB 的协同攻击,所有人都不应小觑。攻击规模和频率正在不断上升(请参阅 2020 DDoS 攻击趋势),并且未来可能会继续上升。

 



建议

F5 Labs 建议至少使用以下技术来应对 DDoS 攻击。

1跟踪流量值,建立基线。

2设置异常流量告警(例如大量的 TCP RST)。

3评估目前可以应对常见 DDoS 攻击向量的防护措施。

4考虑使用第三方服务来扩大带宽容量和提高防护能力。

 

 

 

以上是针对DDoS分享,希望对大家有帮助

 

 

阅读原文

 

 

声明:本文章版权归原作者及原出处所有 。凡本社区注明来源:XXX或转自:XXX”的作品均转载自其它媒体,转载目的在于传递分享更多知识,内容为作者个人观点,仅供参考,并不代表本社区赞同其观点和对其真实性负责。本社区转载的文章,我们已经尽可能的对作者和来源进行了注明,若因故疏忽,造成漏注,请及时联系我们,我们将根据著作权人的要求,立即更正或者删除有关内容。本社区拥有对此声明的最终解释权。

 


发布评论 加入社群

发布评论

相关文章

博文精选 | 门诊数字化:患者信息识别方式

F5小安

2021-06-11 16:24:37 712

Login

手机号
验证码
© 2019 F5 Networks, Inc. 版权所有。京ICP备16013763号-1