58人被抓!警方斩断DDoS黑产全链条
一招鲜,吃遍天。 说到黑客常用的攻击方式,就不能不提DDoS攻击(Distributed Denial of Service),即黑客组织通过控制服务器、肉鸡等资源,发动对包括国家骨干网络、重要网络设施、政企或个人网站在内的互联网上任一目标的攻击,致使目标服务器断网,最终停止提供服务。 这一大招造成了 First Blood、Double Kill、Trible Kill、Quadra Kill、Penta Kill、 Killing Spree大杀特杀 ,简直不能更好用。 据外媒报道, CDN服务供应商Akamai公司发布的二季度互联网安全报告显示, 2017 年全球DDoS攻击的次数上升了28%。 DDoS攻击对全球网络安全构成了极大威胁,对于威胁行为者而言, DDoS攻击是从受害者处敲诈金钱、窃取数据、同行恶意竞争的首选武器,甚至为了进一步黑客主义意图,还可以随时发起大规模网络战争。 就在今年 4 月初,江苏省某网络公司服务器频繁遭到DDoS流量攻击,导致挂载在服务器上的多个网站无法正常运营,损失严重。 而雷锋网了解到,此次DDoS攻击是网站经营者的业务同行恶意竞争打压,雇佣黑客实施DDoS攻击网络的犯罪行为。 随后,警察蜀黍顺藤摸瓜挖出了这个DDoS攻击黑产团伙,抓获分布于全国 15 省 30 多个市的犯罪嫌疑人 58 人,包括发单人、肉鸡商、实施攻击人、出量人、担保人、黑客攻击软件作者等DDoS黑产链条中的各类角色。 (图为警方抓获犯罪嫌疑人) 居然有这么多角色,cosplay吗? 雷锋网了解到,DDoS攻击犯罪已经进入产业化时代——从以往的需要专业黑客实施全部攻击过程的行为,发展成由多个犯罪个体共同参与实施的产业化犯罪行为。比如此次江苏某网络公司DDoS流量攻击案件,便是DDoS攻击产业链化的典型例子。 那么,在这个黑色产业链中,这些角色如何“分工协作”呢? 在DDoS攻击黑色产业链中,链条顶端的角色为“发单人”,也就是出资并发出对具体网站或服务器的攻击需求的人。常见的“发单人”通常是非法网站如色情、赌博、彩票、游戏私服等网站的经营者,为了打压竞争对手而雇佣黑客对其他同类网站进行攻击。 接到“发单人”指令并执行攻击的人,称为“攻击实施人”。实施攻击的方式有两种,一种是利用软件、工具操纵肉鸡(被入侵利用做攻击工具的个人计算机)模拟访问,占用目标的服务器CPU资源,导致正常用户无法访问;另一种是发送大量流量攻击目标服务器,导致服务器无法访问网络。软件或工具多数购买自“黑客软件作者”。而有的“攻击实施人”由于不懂DDoS攻击服务器搭建,于是从“肉鸡商”和“出量人”手中购买已经搭建好的“肉鸡集群”和“流量平台网页端的服务”。 “肉鸡商”是侵入计算机信息系统的实施人,或者买卖被侵入计算机系统权限的中间商。他们利用后门程序(绕过安全性控制而获取对程序或系统访问权的程序方法)配合各种各样的安全漏洞,获得个人计算机和服务器的控制权限,植入木马,使得这些计算机变成能实施DDoS攻击的“肉鸡”。 “出量人”是拥有服务器控制权限和网络流量的人。他们有一定技术能力,能够租用专属服务器并自行配置攻击软件从而获取流量。 在发单、购买肉鸡、购买流量等各个交易环节中,因为交易的双方往往并不认识,于是他们会找到业内“信誉”较高的黑客作为“担保人”,负责买卖双方的资金中转,担保人可从中抽取一定的好处费。 (图为DDoS黑产集团运作模式) 攻击不止,打击不停 随着DDoS攻击的产业化和僵尸网络构建工具包和所谓的“stresser”、“booter”以及其他DDoS出租服务的广泛运用,不仅增加了DDoS攻击的打击难度,还降低了DDoS攻击的实施门槛。 如今,不再仅仅是国家支持的黑客和APT组织能够使用DDoS基础架构,就连普通的网络犯罪分子和脚本小子也能够轻松发起一场DDoS攻击。 犯罪成本低了,犯罪率自然上去了。 不过警察蜀黍也在积极打击DDoS攻击,铲除DDoS攻击黑色产业链,普通大众也不必太过忧心。 文中腾讯“守护者计划”安全团队对江苏省公安局网安支队抓获DDoS攻击黑产团伙提供有技术支撑。本文由腾讯“守护者计划”安全团队提供材料。 (编辑:ASP站长网) |