订阅以接收新文章的通知:

2022 年第二季度 DDoS 攻击趋势

2022/07/06

22 分钟阅读时间
DDoS attack trends for 2022 Q2

欢迎阅读我们的 2022 年第二季度 DDoS 攻击报告。本报告介绍有关 DDoS 威胁格局的洞察和趋势——反映了在 Cloudflare 全球网络中观察到的情况。本报告的交互式版本可在 Radar 上查看。

第二季度期间,我们观察到一些全球规模最大的攻击,包括一次 每秒 2600 万次请求的 HTTPS DDoS 攻击,这些攻击均被 Cloudflare 自动检测并缓解。此外,针对乌克兰和俄罗斯的攻击继续,并出现了一场新的勒索 DDoS 攻击活动。

要点

乌克兰和俄罗斯互联网

  • 地面战斗伴随着针对信息传播的攻击。
  • 乌克兰的广播媒体公司是第二季度 DDoS 攻击的最主要目标。事实上,受攻击最多的前五个行业均来自在线/互联网媒体、出版和广播。
  • 另一方面,在俄罗斯,在线媒体作为受攻击最多的行业排名下降到第三位。俄罗斯的银行、金融服务和保险(BFSI)公司在第二季度成为最主要的攻击目标;几乎 45% 的应用层 DDoS 攻击均针对 BFSI 领域。俄罗斯的加密货币公司成为攻击的第二大目标。

进一步了解 Cloudflare 如何使开放互联网正常流入俄罗斯,并阻止攻击出境

勒索 DDoS 攻击

  • 我们观察到一波新的勒索 DDoS 攻击,由声称是 Fancy Lazarus 的组织发动。
  • 2022 年 6 月,勒索攻击达到今年以来的最高水平:每 5 个经历过 DDoS 攻击的受访者中就有一个报称遭到勒索 DDoS 攻击或其他威胁。
  • 总体而言,第二季度期间,勒索 DDoS 攻击的比例环比上升了 11%。

应用层 DDoS 攻击

  • 2022 年第二季度期间,应用层 DDoS 攻击同比增长 72%。
  • 美国的组织受到最多攻击,其次是塞浦路斯、中国香港和中国内地。针对塞浦路斯境内组织的攻击环比增长 166%。
  • 航空航天行业是第二季度受到最多攻击的行业,其次是互联网行业,银行、金融服务和保险,以及第四位的博彩行业。

网络层 DDoS 攻击

  • 2022 年第二季度期间,网络层 DDoS 攻击同比增长 109%。100 Gbps 及更大的攻击环比增长 8%,持续 3 小时以上的攻击环比增长 12%。
  • 受到最多攻击的行业为电信,游戏/博彩,信息技术和服务行业。
  • 在美国的组织受到最多攻击,其次是中国、新加坡和德国。

本报告基于 Cloudflare DDoS 防护系统自动检测并缓解的 DDoS 攻击。如需进一步了解其工作原理,请查看这篇深入剖析的博客文章

简要说明一下我们如何测量在我们网络上观察到的 DDoS 攻击。

为分析攻击趋势,我们计算 “DDoS 活动”率,即攻击流量占我们全球网络上观察到的总流量(攻击+干净)、或在特定地点、或特定类别(如行业或账单国家)流量中的百分比。通过测量百分比,我们能够对数据点进行标准化,并避免绝对数字所反映出来的偏差。例如,如果某个 Cloudflare 数据中心接收到更多流量,则其也可能受到更多攻击。

勒索攻击

我们的系统持续分析流量,并在检测到 DDoS 攻击时自动应用缓解措施。每个遭受 DDoS 攻击的客户都会收到自动调查的提示,以帮助我们更好地了解攻击的性质和缓解是否成功。

两年多来,Cloudflare 一直对受到攻击的客户进行调查,其中一个问题是客户是否收到勒索信,要求其支付赎金来换取停止 DDoS 攻击。

第二季度期间,报称收到威胁或勒索信的受访者数量较上一季度和去年同期分别增加 11%。本季度期间,我们缓解了多次勒索 DDoS 攻击,发动者声称是高级持续性威胁(APT)组织 “Fancy Lazarus”。这些攻击活动的主要目标是金融机构和加密货币公司。  

(图)勒索攻击按季度分布情况
报告遭受勒索 DDoS 攻击或在攻击前收到威胁的受访者所占百分比。

第二季度的详细数据显示, 6 月期间,有五分之一的受访者报称遭到一次勒索 DDoS 攻击或威胁——为 2022 年比例最高的月份,也是 2021 年 12 月以来的最高水平。

(图)勒索攻击月度分布

应用层 DDoS 攻击

应用层 DDoS 攻击,特别是 HTTP DDoS 攻击,旨在通过使 HTTP 服务器无法处理合法用户请求来造成破坏。如果服务器收到的请求数量超过其处理能力,服务器将丢弃合法请求甚至崩溃,导致对合法用户的服务性能下降或中断。

DDoS 攻击导致对合法用户拒绝服务

应用层 DDoS 攻击月度分布

第二季度,应用层 DDoS 攻击同比增长 72%。

总体而言,第二季度应用层 DDoS 攻击同比增长 72%,但环比减少 5%。5 月是该季度期间攻击最活跃的月份。近 41% 的应用层 DDoS 攻击发生在 5 月,而 6 月的攻击最少(18%)。

(图)过去 12 个月每年应用层 DDoS 攻击月度分布
(图)过去 12 个月每年应用层 DDoS 攻击月度分布

应用层 DDoS 攻击:行业分布

对航空航天行业发动的攻击环比增长 493%。

第二季度,航空航天行业是受到最多应用层攻击的行业。其次是互联网行业,银行、金融机构和保险行业(BFSI),以及居第四位的游戏博彩行业。

(图)2022 年第二季度 HTTP DDoS 攻击按行业分布
(图)2022 年第二季度 HTTP DDoS 攻击按行业分布

乌克兰和俄罗斯网络空间

乌克兰的媒体和出版公司受到最多攻击。

随着乌克兰的战事在海陆空继续,网络空间的对抗也在继续。以乌克兰公司为目标的实体似乎在试图掩盖信息。在乌克兰,受到攻击最多的五大行业均在广播、互联网、在线媒体和出版领域——占乌克兰所遭受 DDoS 攻击总数的接近 80%。

(图)2022 年第二季度乌克兰各行业所受 HTTP DDoS 攻击按来源国家/地区分布
(图)2022 年第二季度乌克兰各行业所受 HTTP DDoS 攻击按来源国家/地区分布

在战争的另一方,俄罗斯银行、金融机构和保险行业(BFSI)公司受到最多攻击。接近 45% 的 DDoS 攻击以 BFSI 领域为目标。第二大目标是加密货币行业,其次为在线媒体。

(图)2022 年第二季度俄罗斯各行业所受 HTTP DDoS 攻击按来源国家/地区分布
(图)2022 年第二季度俄罗斯各行业所受 HTTP DDoS 攻击按来源国家/地区分布

在战争的双方,我们都看到攻击是高度分布式的,表明使用了全球分布的僵尸网络。

应用层 DDoS 攻击:来源国家/地区分布

第二季度,源于中国的攻击增长 78%,而来自美国的攻击减少 43%。

为了解 HTTP 攻击的来源,我们查看产生攻击的 HTTP 请求客户端的源 IP 地址。与网络层攻击不同,HTTP 攻击中的源 IP 无法假冒。特定国家/地区的高 DDoS 活动比例较高并不意味着该国家/地区发动了攻击,而是表明有僵尸网络在其境内运行。

第二季度,美国连续第二个季度成为最主要的 HTTP DDoS 攻击来源地。其次是居第二位的中国,而印度和德国分别居第三和第四位。尽管美国依然居首位,但源于美国的攻击环比减少了 43%,而来自其他地区的攻击有所增加;来自印度攻击的增加了 87%,来自德国的攻击增加 33%,来自巴西的攻击增加了 67%。

(图)2022 年第二季度 HTTP DDoS 攻击按来源国家/地区分布
(图)2022 年第二季度 HTTP DDoS 攻击按来源国家/地区分布

应用层 DDoS 攻击:目标国家/地区分布

为确定哪些国家/地区遭受到最多攻击,我们按客户的账单国家/地区统计 DDoS 攻击,并计算占 DDoS 攻击总数的百分比。

针对美国公司的 HTTP DDoS 攻击环比增长 67%,使美国再次成为应用层 DDoS 攻击的最主要目标。中国企业受到的攻击环比减少 80%,导致其从第一位下降至第四位。塞浦路斯受到的攻击增加了 167%,使其成为第二季度受攻击第二多的国家。再次是中国香港、中国内地和荷兰。

(图)2022 年第二季度 HTTP DDoS 攻击按目标国家/地区分布
(图)2022 年第二季度 HTTP DDoS 攻击按目标国家/地区分布

网络层 DDoS 攻击

应用层攻击的目标是(OSI 模型)第七层的应用程序,其上运行着最终用户尝试访问的服务(对我们而言是 HTTP/S),而网络层攻击旨在使网络基础设施(例如内联路由器和服务器)及互联网链路本身不堪重负。

网络层 DDoS 攻击:月份分布

在第二季度,网络层 DDoS 攻击环比增长 109%,100 Gbps 及更大规模的攻击环比增长了 8%。

第二季度期间,网络层 DDoS 攻击的总数同比增长 109%,环比增长 15%。6 月是当季攻击最活跃的月份,接近 36% 的攻击发生这个月。

(图)过去 12 个月每年网络层 DDoS 攻击月度分布
(图)过去 12 个月每年网络层 DDoS 攻击月度分布

网络层 DDoS 攻击:行业分布

在第二季度,针对电信公司的攻击环比增长 66%。

电信行业连续第二个季度成为网络层 DDoS 攻击的最主要目标。更有甚者,针对电信公司的攻击环比增长了 66%。其次为游戏行业,第三位是信息技术和服务公司。

(图)2022 年第二季度网络层 DDoS 攻击按字节数分布
(图)2022 年第二季度网络层 DDoS 攻击按字节数分布

网络层 DDoS 攻击:按目标国家/地区分布

对美国网络发动的攻击环比增长了 95%。

在第二季度,美国依然是受到最多攻击的国家。其次是中国、新加坡和德国。

(图)2022 年第二季度网络层 DDoS 攻击按字节数分布
(图)2022 年第二季度网络层 DDoS 攻击按字节数分布

网络层 DDoS 攻击:出口国家分布

第二季度期间,Cloudflare 在巴勒斯坦和阿塞拜疆观察到的流量中,属于网络层 DDoS 攻击的流量分别占三分之一和四分之一。

在尝试了解网络层 DDoS 攻击的来源时,我们不能使用分析应用层攻击的相同方法。要发动应用层 DDoS 攻击,必须在客户端和服务器之间发生成功的握手,才能建立 HTTP/S 连接。要发生成功的握手,攻击不能伪造其来源 IP 地址。虽然攻击者可以使用僵尸网络、代理和其他方法来混淆自己的身份,攻击客户端的源 IP 地址位置足以代表应用层 DDoS 攻击的攻击来源。

另一方面,要发动网络层 DDoS 攻击,大部分情况下不需要握手。攻击者可伪造源 IP 地址来混淆攻击来源,并在攻击属性中引入随机性,使得简单的 DDoS 防御系统更难拦截攻击。因此,如果我们根据伪造的源 IP 推导出源国家/地区,我们将得到一个伪造的国家/地区。

为此,在分析网络层 DDoS 攻击来源时,我们以接收流量的 Cloudflare 数据中心的位置来分类流量,而非根据(可能)伪造的源 IP 地址,以便了解攻击的源头。由于在全球 270 多个城市设有数据中心,我们能够在报告中实现地理位置上的准确性。然而,即使这个方法也不是 100% 准确的,因为出于降低成本、拥堵和故障管理等各种原因,流量可通过各种互联网服务提供商(ISP)和国家/地区来回传和路由。

巴勒斯坦从第二位上升到第一位,成为网络层 DDoS 攻击比例最高的 Cloudflare 数据中心所在地。其次是阿塞拜疆、韩国和安哥拉。

(图)2022 年第二季度网络层 DDoS 攻击按来源国国家/地区分布
(图)2022 年第二季度网络层 DDoS 攻击按来源国国家/地区分布
(地图)2022 年第二季度网络层 DDoS 攻击按来源国家/地区分布
(地图)2022 年第二季度网络层 DDoS 攻击按来源国家/地区分布

要查看所有地区和国家,请参阅交互式地图

攻击手段

在第二季度,DNS 攻击有所增加,成为第二大最常见的攻击手段。

攻击手段是指攻击者用于发动 DDoS 攻击的方法,即 IP 协议、数据包属性(如 TCP 标志)、洪水方法和其他条件。

在第二季度,53% 的网络层攻击为 SYN 洪水。SYN 洪水依然是最常见的攻击手段。此类攻击滥用有状态 TCP握手的初始连接请求。在初始连接请求期间,由于是新的 TCP 请求,服务器没有关于它的任何上下文;如果缺乏适当的保护措施,服务器可能难以缓解大量涌入的初始连接请求。这使得攻击者更容易消耗未受保护的服务器的资源。

其次是针对 DNS 基础设施的攻击,同样滥用 TCP 连接流的 RST 洪水,以及基于 UDP 的一般攻击。

(图) 2022 年第二季度网络层 DDoS 攻击的主要手段
(图) 2022 年第二季度网络层 DDoS 攻击的主要手段

新兴威胁

在第二季度,最主要的新兴威胁包括基于 CHARGEN、Ubiquiti 和 Memcached 的攻击。

识别最主要的攻击手段有助于组织了解威胁形势,继而帮助他们改善安全态势,以防范这些威胁。同样的,新兴威胁也许仅占很少一部分,但了解这些威胁有助于在它们成为强大力量前加以缓解。  

第二季度,最主要的威胁是滥用字符生成器协议(CHARGEN)的放大攻击,反射暴露 Ubiquiti 设备流量的放大攻击,以及臭名昭著的 Memcached 攻击。

(图)2022 年第二季度主要新兴网络层 DDoS 攻击威胁
(图)2022 年第二季度主要新兴网络层 DDoS 攻击威胁

滥用 CHARGEN 协议发动放大攻击

在第二季度,滥用 CHARGEN 协议的攻击同比增长 378%。

字符生成器(CHARGEN)协议最初在RFC 864(1983) 中定义,是互联网协议套件的一种服务。顾名思义,这种协议任意生成字符,并不断向客户端发送字符,直到客户端关闭连接为止。它最初的目的是用于测试和调试。然而,这种协议极少被使用,因其很容易被滥用来产生放大/反射攻击。

攻击者可以假冒受害者的源 IP,并欺骗世界各地的支持服务器来将随意产生的字符发送“回”受害者的服务器。这是一种放大/反射攻击。如果有足够的 CHARGEN 数据流,受害者的服务器——如果不受保护——就会被淹没,无法处理合法流量,导致拒绝服务事件。

利用 Ubiquiti 发现协议的放大攻击

在第二季度,利用 Ubiquity 发动的攻击环比增长 327%。

Ubiquiti 是一家位于美国的公司,为消费者和企业提供网络和物联网(IoT)设备。使用 Ubiquiti 发现协议,可通过 UDP/TCP 端口 10001 发现网络中 Ubiquiti 设备。

类似于 CHARGEN 攻击手段,攻击者可将源 IP 假冒成受害者的 IP 地址并发送使 10001 端口打开的 IP 地址。后者将对受害者发出响应,如容量足够,受害者的服务器就会被淹没。

Memcached DDoS 攻击

在第二季度,Memcached DDoS 攻击环比增长了 287%。

Memcached 是一个数据库缓存系统,可以加快网站和网络的速度。类似于 CHARGEN 和 Ubiquiti,支持 UDP 的 Memcached 服务器可被滥用来发动放大/反射 DDoS 攻击。在这种情况下,攻击者会从缓存系统请求内容,并在 UDP 数据包中将受害者的 IP 地址伪造成源 IP。这些响应可以被放大高达 51200 倍,从而淹没受害者的服务器。

网络层 DDoS 攻击:攻击规模分布

100 Gbps 以上的大容量攻击环比增长 8%。

衡量 L3/4 DDoS 攻击的规模有不同的方法。一种方法是测量它产生的流量大小,以比特率为单位(例如,Tbps 或 Gbps)。另一种是测量它产生的数据包数,以数据包速率为单位(例如, Mpps:百万数据包/每秒)。

高比特率的攻击试图使互联网链路饱和,而高数据包速率的攻击会使路由器或其他联网硬件设备不堪重负。这些设备分配一定的内存和计算能力来处理每个数据包。因此,通过向设备发送大量数据包,该设备的处理资源就可能被耗尽。在这种情况下,数据包就会“被丢弃”,即设备无法再处理数据包。对用户而言,这会导致服务中断和拒绝服务。

数据包速率分布

大多数网络层 DDoS 攻击的包速率在 50 kpps 以下。虽然 50 kpps 在 Cloudflare 的尺度上处于较低水平,但其仍能轻松地压垮不受保护的互联网资产,甚至能堵塞标准的千兆以太网连接。

(图)2022 年第二季度网络层 DDoS 攻击按包速率分布
(图)2022 年第二季度网络层 DDoS 攻击按包速率分布

从攻击规模的变化来看,超过 50 kpps 的数据包密集型攻击环比有所减少,导致小规模攻击增加了 4%。

(图)2022 年第二季度网络层 DDoS 攻击按包速率分布环比变化
(图)2022 年第二季度网络层 DDoS 攻击按包速率分布环比变化

比特率分布

第二季度期间,大多数网络层 DDoS 攻击的包速率在 500 Mbps 以下。对 Cloudflare 的规模而言,这也是微不足道的,但仍能在很短时间内导致容量较小且未受保护的互联网资产宕机,或至少导致堵塞,即使标准的千兆以太网连接也有可能受到影响。

(图)2022 年第二季度网络层 DDoS 攻击按比特率分布
(图)2022 年第二季度网络层 DDoS 攻击按比特率分布

值得关注的是,介于 500 Mbps 和 100 Gbps 的大型攻击环比减少了 20-40%,但超过 100 Gbps 的大规模攻击增长了 8%。

(图)2022 年第二季度网络层 DDoS 攻击按比特率分布环比变化
(图)2022 年第二季度网络层 DDoS 攻击按比特率分布环比变化

网络层 DDoS 攻击:持续时间分布

在第二季度,持续 3 小时以上的攻击增加了 9%。

我们测量攻击持续时间的方式是:记录系统首次检测到攻击与具备该攻击特征的最后一个数据包之间的时间差。

在第二季度,52% 的网络层 DDoS 攻击持续不到 10 分钟。另外 40% 持续 10-20 分钟。余下 8% 包括从 20 分钟到 3 小时以上的的攻击。

值得注意的是,即使某一次攻击仅持续几分钟,如果能够取得成功,则其影响会远远超过最初的攻击持续时间。对于一次成功的攻击,IT 人员可能要花费数小时或甚至数天才能恢复服务。

(图)2022 年第二季度网络层 DDoS 攻击按持续时间分布
(图)2022 年第二季度网络层 DDoS 攻击按持续时间分布

虽然大多数攻击都很短,但我们发现,持续 20-60 分钟的攻击增长超过 15%,持续3 小时以上的攻击增长 12%。

(图)2022 年第二季度网络层 DDoS 攻击按持续时间分布环比变化
(图)2022 年第二季度网络层 DDoS 攻击按持续时间分布环比变化

短时间的攻击很可能不被察觉,特别是突发式攻击,此类攻击会在几秒钟内用大量的包、字节或请求轰击目标。在这种情况下,依赖于安全分析来手动缓解的 DDoS 保护服务没有机会及时缓解攻击。此类服务只能从攻击后分析中吸取教训,然后部署过滤该攻击指纹的新规则,期望下次能捕捉到它。同样,使用“按需”服务(即安全团队在遭到攻击时将流量重定向至 DDoS 保护提供商)也无济于事,因为在流量到达按需 DDoS 保护提供商前,攻击就已经结束了。

建议企业使用始终启用的自动化 DDoS 防护服务,此类服务能分析流量并应用实时指纹识别,从而及时拦截短暂的攻击。

摘要

Cloudflare 的使命是帮助构建更好的互联网,使互联网对所有人都更安全、更快速、更可靠——即使面对 DDoS 攻击也如此。作为这个使命的一部分,我们自 2017 年以来一直向我们所有客户提供免费的不计量、无限 DDoS 防护。近年来,攻击者发动 DDoS 攻击的难度变得越来越低。为了对抗攻击者的优势,我们想确保所有规模的组织能够更轻松且免费地防御各种类型的 DDoS 攻击。

还没有使用 Cloudflare?立即开始使用我们的 Free 和 Pro 计划来保护您的网站, 也可以联系我们,使用 Magic Transit 为您的整个网络提供全面的 DDoS 保护。

我们保护整个企业网络,帮助客户高效构建互联网规模的应用程序,加速任何网站或互联网应用程序抵御 DDoS 攻击,防止黑客入侵,并能协助您实现 Zero Trust 的过程

从任何设备访问 1.1.1.1,以开始使用我们的免费应用程序,帮助您更快、更安全地访问互联网。要进一步了解我们帮助构建更美好互联网的使命,请从这里开始。如果您正在寻找新的职业方向,请查看我们的空缺职位
DDoS (CN)DDoS Alerts (CN)Attacks (CN)Cloudflare Radar (CN)Ukraine (CN)Russia (CN)Ransom Attacks (CN)简体中文

在 X 上关注

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

相关帖子

2023年10月26日 13:00

2023 年第三季度 DDoS 威胁报告

在上一季度,DDoS 攻击激增了 65%。游戏和赌博公司受到的攻击最多,Cloudflare 缓解了数千次超体积 DDoS 攻击。最大的一次峰值达到 2.01 亿 rps。在上一季度,由于 Cloudflare 缓解了数千次针对 HTTP/2 Rapid Reset 漏洞的超容量耗尽攻击,DDoS 攻击激增了 65%。阅读我们的报告,了解各地区和各行业最新的 DDoS 攻击趋势...