文章

追击实录《二》| DDoS黑产全链条遭斩断,腾讯云协助警方抓捕58人

跨越全国15省、30+城市,58名犯罪嫌疑人被捕,其包含 DDoS 攻击黑色产业链中的各类角色:发单人、攻击实施人、肉鸡商、出量人、担保人、黑客攻击软件作者等,人民网、中新网、凤凰网等多家媒体对此事进行了相关报道。 腾讯“守护者计划”与腾讯云安全团队正是本次警方抓捕行动的幕后重要协助者。上周追击实录<一> 我们曝光了黑产集团运作模式,但想必看得意犹未尽,那上述被捕角色如何在组织详细的“分工协作”呢?请看本篇追击实录<二>带来的详解。     案件回顾:DDoS 黑产全链条遭斩断  近年来,DDoS 攻击(Distributed Denial of Service)事件频发,即黑客组织通过控制服务器、肉鸡等资源,发动对包括国家骨干网络、重要网络设施、政企或个人网站在内的互联网上任一目标的攻击,致使目标服务器断网,最终停止提供服务。据外媒报道, CDN 服务供应商 Akamai 公司发布的二季度互联网安全报告显示,2017年全球 DDoS 攻击的次数上升了28%。DDoS 攻击对全球网络安全构成了极大威胁,对于威胁行为者而言, DDoS 攻击是从受害者处敲诈金钱、窃取数据、同行恶意竞争的首选武器,甚至为了进一步黑客主义意图,还可以随时发起大规模网络战争。 2017年4月初,江苏省某网络公司服务器频繁遭到 DDoS 流量攻击,导致挂载在服务器上的多个网站无法正常运营,损失严重。据了解,此次 DDoS 攻击是网站经营者的业务同行恶意竞争打压,雇佣黑客实施 DDoS 攻击网络的犯罪行为。随后,在腾讯“守护者计划”与腾讯云安全团队的共同协助下,江苏省徐州市公安局网安支队根据网络攻击溯源寻踪,开展 DDoS 黑产打击行动,于近期打掉了这个 DDoS 攻击黑产团伙,抓获分布于全国15省30+城市的犯罪嫌疑人58人,包括发单人、攻击实施人、肉鸡商、出量人、担保人、黑客攻击软件作者等 DDoS 黑产链条中的各类角色,对该类型的攻击犯罪形成了有力震慑。 DDoS 黑产团伙  “分工协作”详解  据腾讯“守护者计划”安全专家介绍,DDoS 攻击犯罪已经进入产业化时代——从以往的需要专业黑客实施全部攻击过程的行为,发展成由发单人、攻击实施人、肉鸡商、出量人、黑客攻击软件作者、担保人等多个犯罪个体共同参与实施的产业化犯罪行为。此次江苏某网络公司 DDoS 流量攻击案件,便是 DDoS 攻击产业链化的典型例子。 那么,在这个黑色产业链中,这些角色如何“分工协作”呢? 发单人 在 DDoS 攻击黑色产业链中,链条顶端的角色为“发单人”,也就是出资并发出对具体网站或服务器的攻击需求的人。常见的“发单人”通常是非法网站如色情、赌博、彩票、游戏私服等网站的经营者,为了打压竞争对手而雇佣黑客对其他同类网站进行攻击。 攻击实施人 接到“发单人”指令并执行攻击的人,称为“攻击实施人”。实施攻击的方式有两种: 一种是利用软件、工具操纵肉鸡(被入侵利用做攻击工具的个人计算机)模拟访问,占用目标的服务器CPU资源,导致正常用户无法访问; 另一种是发送大量流量攻击目标服务器,导致服务器无法访问网络。软件或工具多数购买自“黑客软件作者”。而有的“攻击实施人”由于不懂DDoS攻击服务器搭建,于是从“肉鸡商”和“出量人”手中购买已经搭建好的“肉鸡集群”和“流量平台网页端的服务”。 肉鸡商 “肉鸡商”是侵入计算机信息系统的实施人,或者买卖被侵入计算机系统权限的中间商。他们利用后门程序(绕过安全性控制而获取对程序或系统访问权的程序方法)配合各种各样的安全漏洞,获得个人计算机和服务器的控制权限,植入木马,使得这些计算机变成能实施DDoS攻击的“肉鸡”。 出量人 “出量人”是拥有服务器控制权限和网络流量的人。他们有一定技术能力,能够租用专属服务器并自行配置攻击软件从而获取流量。 担保人 在发单、购买肉鸡、购买流量等各个交易环节中,因为交易的双方往往并不认识,于是他们会找到业内“信誉”较高的黑客作为“担保人”,负责买卖双方的资金中转,担保人可从中抽取一定的好处费。 黑客攻击软件作者 负责编写 DDoS 软件,用其实现多种攻击方式,降低黑客攻击门槛,并售卖软件盈利。 △ DDoS 黑产集团运作模式图解 网络空间安全与纯净 随着 DDoS 攻击的产业化和僵尸网络构建工具包和所谓的“stresser”、“booter”以及其他 DDoS 出租服务的广泛运用,不仅增加了 DDoS 攻击的打击难度,还降低了 DDoS 攻击的实施门槛。如今,不再仅仅是国家支持的黑客和APT组织能够使用 DDoS 基础架构,就连普通的网络犯罪分子和脚本小子也能够轻松发起一场 DDoS 攻击。因此,积极打击 DDoS 攻击,铲除 DDoS 攻击黑色产业链,是保障网络空间的安全和纯净的重要行动。 今年以来,腾讯“守护者计划”安全团队陆续协助多地警方,破获多起 DDoS 攻击案件。除上述的4月江苏某网络公司 DDoS 流量攻击案件以外,还有2月重庆某区局部网络 DDoS 攻击等。

文章

追击实录《一》|DDoS 黑产集团运作模式曝光,腾讯云联合警方主动出击

摘要: 一次小小攻击,竟导致重庆 2 万用户断网。直播平台主播为何被黑产盯上?警方顺藤摸瓜调查后,DDoS 黑产集团运作模式曝光,本篇为追击实录<一>。 今年上半年,重庆市某区局部网络连续三日遭受攻击,造成局部地区的20607个宽带用户、219个网吧及部分政企用户网络中断,中断时长最高接近1个小时,影响极其恶劣。 因案情重大,重庆警方接到报案后立即开展工作,在腾讯云与腾讯守护者计划安全团队的协助下,警方专案组先后在福建和广东两地,抓获发动DDoS 攻击的犯罪嫌疑人的钟某某(男,21岁)和陈某某(男,19岁)。 到案后的犯罪嫌疑人钟某某供诉,他为攻击网络直播平台的主播,向陈某某购买 DDoS 攻击程序,并与其共同实施网络攻击行为。 案件重现 直播平台遭遇攻击、竟然导致2万用户断网 今年上半年,重庆市某区局部网络连续三日遭受攻击,造成局部地区的20607个宽带用户、219个网吧及部分政企用户网络中断,中断时长最高接近1个小时,影响极其恶劣。 因案情重大,重庆警方接到报案后立即开展工作,在腾讯云与腾讯守护者计划安全团队的协助下,警方专案组先后在福建和广东两地,抓获发动DDoS 攻击的犯罪嫌疑人的钟某某(男,21岁)和陈某某(男,19岁)。 到案后的犯罪嫌疑人钟某某供诉,他为攻击网络直播平台的主播,向陈某某购买 DDoS 攻击程序,并与其共同实施网络攻击行为。 △ 犯罪嫌疑人 钟某某 科普时间 DDoS 黑产集团运作模式曝光     DDoS 攻击  又称“分布式拒绝服务”攻击(Distributed Denial of Service),黑客通过控制肉鸡和流量,操纵网络资源,虚拟网络请求,对目标发动攻击,耗尽目标主机的资源和网络带宽,以达到瘫痪网络的目的。DDoS 是互联网上常见的攻击方式,是一种原始而又暴力的网络犯罪行为,近几年已逐步形成完善而专业的黑色产业链。 腾讯安全专家介绍,黑客组织通常受雇佣或利益驱动,去攻击一些高盈利性行业。他们通过控制的服务器、肉鸡等资源,只需要隐藏在幕后操控指挥,即可发动上至政企网站、下到个人用户的互联网上任意一目标打击,对网络空间生态危害很大。     该案中,陈某某则作为攻击软件代理商,从上游软件作者处获取 DDoS 攻击程序,售卖软件注册码给下游用户,联合发动 DDoS 网络攻击,谋取不法利益。经查,该案中的犯罪嫌疑人与黑产圈某大型 DDoS 犯罪团伙也有关联。 △ 犯罪嫌疑人使用的 DDoS 攻击程序界面 乘胜追击、刻不容缓 目前,腾讯云联合腾讯守护者计划安全团队配合警方,对 DDoS 犯罪团队产业链正在展开深入追查。直播行业并非是唯一受害者,今年开年以来,黑产团队气焰嚣张,国内外各大云服务商均陆续遭受大流量攻击,各行各业均受影响,上百家互联网企业受牵连,过千万用户受影响。这在很大程度上影响到国家网络基础设施的安全稳定,威胁到整个生态的发展。我们的态度是坚决捍卫腾讯云上用户,让整个云上行业更安全。 下期预告 https://www.qcgzxw.cn/2316.html

文章

腾讯云周斌:锤子发布会被DDos攻击,我们是这样抗住的

9月18日,针对目前备受关注的互联网云安全问题,“腾讯云会客厅 技术专家面对面”首次活动在京举办。腾讯云安全总监周斌携技术专家团队,与到场朋友一起共话云时代的安全问题。   如下为周斌先生本次技术分享的部分精彩内容。请您欣赏。 这是一个最好的时代、也是一个糟糕的时代 当下是一个什么样的时代?这个是我们看到的数据,这是一个最好的时代,中国的网民数和互联网普及率一直在上升。根据这个数据,2010年到2015年整个全球云市场也是在飞速的成长过程当中。   当下也是一个糟糕的时代,DDoS肆虐、黑产横行、阻碍互联网的发展。在2014年12月,某国外知名厂商遭受到了DDoS攻击,服务中断12个小时。今年上半年,国内发生流量超过100G以上的攻击次数有33起。   2015年7月,腾讯云防护的最大一次攻击的流量已经接近300G。这个流量是指“到达流量”,即从机房看到的实际收到的流量带宽。了解互联网黑产的同学,都知道一个名词,叫“打出流量”: 打出流量 VS 到达流量 这两个本身是有一个距离的。运营商骨干网在中间做了大量的清洗工作。在流量经过所在城市的城域网,上到骨干网,再到对端城市的城域网时,流量会丢失掉绝大部分。中间运营商的路由器和防护设备会把大部分的恶意流量都丢弃。 换句话说,你在互联网上买1个G的打出流量,实际上到达受攻击方的时候,可能就是100兆。也就是说90%都会在途中丢失。 所以,我们在2015年7月防护的这次攻击,攻击流量(到达流量)是297G,按照这种比例来算,攻击方打出的流量是一个非常非常恐怖的数字。所以说,从DDoS和黑产角度来看,这真的是个很糟糕的时代。 锤子科技抵御DDos攻击的全过程 锤子官网的原始访问架构很简单:用户通过浏览器直接访问到IDC机房的服务器上,但这也是标准的情况。锤子官网服务器所在的IDC,具备一定的DDoS 防护能力,约几个G的级别。当天发布会,访问官网的流量很快冲到上限。在这里需要说明的是: 除非是海量服务的网站,正常情况下,一个普通网站业务的流量不太可能有几个G(大量图片和视频资源除外)。特别是对于官网而言,更加不可能。 这种情况出现以后,整个IDC机房的入口就被堵塞了,锤子科技官网已经无法正常服务了。锤子科技于是派人来对接大禹。   对接的过程很简单:在锤子官网域名的DNS配置里面加一条CNAME,将相应域名解析到大禹即可。 这是”大禹”令人欣赏之处:不管用户的实际机房是否在腾讯云,只需要把它的域名解析到大禹系统,就可以为他提供防护,能很方便地为非腾讯云的客户提供服务。 这个过程中使用到了DNS 协议的CNAME功能。它会把用户流量的请求先路由到大禹的加速点,然后由大禹的加速点清洗、过滤,再吐回到原站。也就是说只要在域名解析的时候,把域名指向大禹系统即可,不需要将用户的服务器从自己机房搬迁到腾讯云机房。 这样设置后,客户端发送过来的数据(流量),不管是攻击请求,还是正常请求,流量会先走到大禹系统的防护节点(这个节点内部叫做OC点)上做流量清洗。清洗完以后,把剩余流量回注到用户的IDC(本例中是锤子服务器)。 这种情况下,可能攻击过来的是10个G(打到了大禹所在机房),但在经过清洗后,用户IDC 仅接收到了500M的正常访问流量。 这样处理完后,用户IDC就可以正常提供服务。同时,对于大禹而言,每一个OC点上分担了只是10个G的几十分之一。 危情13分钟 当时的情况是,锤子科技的技术人员在发现了被DDoS 攻击后,立刻把DNS解析到“大禹”系统。 而DNS的配置从配完到生效,需要一段时间,虽然从理论上来讲,可以修改到一秒、两秒,但实际上今天的中国环境做不到,最快的话,也是在分钟的级别: 因为DNS有一个root(一般在美国),下面还有一个Local DNS,所有的用户生效要依赖于Local DNS都刷新生效。中国很多运营商在Local DNS缓存时间设置的不一样,所以如果要看到所有DNS全部更新,大概是在分钟的级别。 虽然单一的、个别地方也许有秒级。但是,国内如果所有的用户全部刷新,大概要几分钟才能完成。所以整个过程耗时13分钟,中间有一部分时间是花在Local DNS生效。这个是所有的厂商都无法控制的,因为Local DNS生效时间只有运营商才可以控制。 解读 DDoS 防护 DDoS 在行业内有一个不成文的说法,所谓流量型攻击的防护,就是拼带宽。理论上来讲,防护带宽越大,就越能够为用户提供更强的防护能力。 腾讯之所以能够提供几个T的防护能力,是因为目前已经在全国各地部署了400多个防护节点,平均每个点可以提供10个G的防护能力,400个点,就能够提供4个T的防护能力,未来会更多。 而且这个架构有一个好处,他本身是一个平行扩展,这意味着今天投入了400个点,如果说真的攻击流量上来的话,可以很容易再投入进去100个点,变成5个T。 带宽就是成本,如果空闲带宽只是为DDoS服务,这会是一个巨大的成本。但是,因为腾讯有这么大的体量,已经布局了非常多的机房,因此有条件联合起来把空闲带宽做防护。 普通IDC能用作流量清洗的OC点么? 假设普通IDC有10G带宽,但肯定抗不了10G的攻击流量,为什么? 因为很多情况下,服务的可用性会被海量连接数给击溃,在机器网卡还没到峰值时,机器的CPU可能已经扛不住了。这时甚至可能只能扛到1个G(虽然带宽还有9个G),这个点就已经宕掉。 但是大禹所有的OC点部署了一个流量检测的防御系统,外面都有三个防护中心,会检测攻击流量,做流量清洗。换句话说,在10个G的带宽之内,不会断掉,还可以提供服务,直到整个点流量被打满。 三个防护中心包括有:管理中心、攻击的清洗中心和攻击检测中心。通过三个中心之间的数据交换,来防护DDoS和CC攻击。 CC攻击 攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装就叫:CC,Challenge Collapsar,HTTP里针对应用型攻击的方式。 传统的DDoS攻击,主要是通过大流量发起的攻击,比如说你的带宽只有1个G,那拿100个G把你的机房带宽塞满。这样的话,你的网络就瘫痪了。 其实现在很多时候,黑产一般会采用CC来对付一个网站,怎么做? 去耗尽你的CPU资源,把你机器网卡的连接数全部挂满,这样即使你的带宽仍然有很多很多,只需要20兆的流量就可以把你打趴下。 这个是在DDoS之后的另外一个很大的威胁点。大禹现在这套系统对CC也是有一个很好的防御机制。   整个防御机制,从攻击检测到管理中心,然后再到整个攻击的清洗完成,可以在5秒钟之内完成。当一个海量的流量冲过来,会在5秒钟之内完成清洗。 为什么可以5秒钟完成流量清洗? 其实,很多时候攻击有两种情况: 一种是像洪峰一样,一浪一浪的方式,会以一个波浪型逐步上升的趋势。 这个比较好解决,设一个延迟反应时间就行了,是一分钟还是十分钟。 第二种是上来直接就是洪峰谷底的方式,这种方式如果防御系统反应太慢,很多云机房都响应不了了,很多IDC其实就是因为这种瞬时损失的峰值,把整个IDC的带宽全部撑满。 但是,因为在腾讯云上部署了这样DDoS的统一防护系统,所以可以在很短的时间之内响应秒级的事件时间,响应这种防护需求,从而保证服务正常。

资源分享

两款好用的CC&Ddos攻击器

cc攻击 攻击者借助代理服务器生成指向受害主机的合法请求,实现DDoS,和伪装就叫:CC(ChallengeCollapsar)。 CC主要是用来攻击页面的。大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当可观。 一个静态页面不需要服务器多少资源,甚至可以说直接从内存中读出来发给你就可以了,但是论坛就不一样了,我看一个帖子,系统需要到数据库中判断我是否有读帖子的权限,如果有,就读出帖子里面的内容,显示出来——这里至少访问了2次数据库,如果数据库的数据容量有200MB大小,系统很可能就要在这200MB大小的数据空间搜索一遍,这需要多少的CPU资源和时间?如果我是查找一个关键字,那么时间更加可观,因为前面的搜索可以限定在一个很小的范围内,比如用户权限只查用户表,帖子内容只查帖子表,而且查到就可以马上停止查询,而搜索肯定会对所有的数据进行一次判断,消耗的时间是相当的大。 CC就是充分利用了这个特点,模拟多个用户(多少线程就是多少用户)不停的进行访问(访问那些需要大量数据操作,就是需要大量CPU时间的页面).这一点用一个一般的性能测试软件就可以做到大量模拟用户并发。 中文名 CC攻击 外文名 ChallengeCollapsar 简    称 CC 模    式 模拟多个用户不停的进行访问 穿盾cc攻击器 下载地址(弱智太多,不给下载): 备用下载(弱智太多,不给下载): 分布式拒绝服务攻击(DDoS) 分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。 中文名 分布式拒绝服务攻击 外文名 Distributed denial of service attack 目    标 DoS攻击 借    助 服务器技术   LOIC(低轨道离子炮) 下载地址(弱智太多,不给下载): 备用下载(弱智太多,不给下载):