TechRoomage

58人被抓!警方斬斷DDoS黑產全鏈條

0 1

攻擊不止,打擊不停。

本文作者:又田

一招鮮,吃遍天。

說到黑客常用的攻擊方式,就不能不提DDoS攻擊(Distributed Denial of Service),即黑客組織通過控制伺服器、肉雞等資源,發動對包括國家骨幹網路、重要網路設施、政企或個人網站在內的網際網路上任一目標的攻擊,致使目標伺服器斷網,最終停止提供服務。

這一大招造成了 First Blood、Double Kill、Trible Kill、Quadra Kill、Penta Kill、 Killing Spree大殺特殺 ,簡直不能更好用。

58人被抓!警方斬斷DDoS黑產全鏈條

據外媒報道, CDN服務供應商Akamai公司發布的二季度網際網路安全報告顯示,2017年全球DDoS攻擊的次數上升了28%。

DDoS攻擊對全球網路安全構成了極大威脅,對於威脅行為者而言, DDoS攻擊是從受害者處敲詐金錢、竊取數據、同行惡意競爭的首選武器,甚至為了進一步黑客主義意圖,還可以隨時發起大規模網路戰爭。

就在今年4月初,江蘇省某網路公司伺服器頻繁遭到DDoS流量攻擊,導致掛載在伺服器上的多個網站無法正常運營,損失嚴重。

而雷鋒網了解到,此次DDoS攻擊是網站經營者的業務同行惡意競爭打壓,雇傭黑客實施DDoS攻擊網路的犯罪行為。

隨後,警察蜀黍順藤摸瓜挖出了這個DDoS攻擊黑產團伙,抓獲分佈於中國15省30多個市的犯罪嫌疑人58人,包括發單人、肉雞商、實施攻擊人、出量人、擔保人、黑客攻擊軟體作者等DDoS黑產鏈條中的各類角色。

58人被抓!警方斬斷DDoS黑產全鏈條

(圖為警方抓獲犯罪嫌疑人)

居然有這麼多角色,cosplay嗎?

雷鋒網了解到,DDoS攻擊犯罪已經進入產業化時代——從以往的需要專業黑客實施全部攻擊過程的行為,發展成由多個犯罪個體共同參與實施的產業化犯罪行為。比如此次江蘇某網路公司DDoS流量攻擊案件,便是DDoS攻擊產業鏈化的典型例子。

那麼,在這個黑色產業鏈中,這些角色如何「分工協作」呢?

在DDoS攻擊黑色產業鏈中,鏈條頂端的角色為「發單人」,也就是出資併發出對具體網站或伺服器的攻擊需求的人。常見的「發單人」通常是非法網站如色情、賭博、彩票、遊戲私服等網站的經營者,為了打壓競爭對手而雇傭黑客對其他同類網站進行攻擊。

接到「發單人」指令並執行攻擊的人,稱為「攻擊實施人」。實施攻擊的方式有兩種,一種是利用軟體、工具操縱肉雞(被入侵利用做攻擊工具的個人計算機)模擬訪問,佔用目標的伺服器CPU資源,導致正常用戶無法訪問;另一種是發送大量流量攻擊目標伺服器,導致伺服器無法訪問網路。軟體或工具多數購買自「黑客軟體作者」。而有的「攻擊實施人」由於不懂DDoS攻擊伺服器搭建,於是從「肉雞商」和「出量人」手中購買已經搭建好的「肉雞集群」和「流量平台網頁端的服務」。

「肉雞商」是侵入計算機信息系統的實施人,或者買賣被侵入計算機系統許可權的中間商。他們利用後門程序(繞過安全性控制而獲取對程序或系統訪問權的程序方法)配合各種各樣的安全漏洞,獲得個人計算機和伺服器的控制許可權,植入木馬,使得這些計算機變成能實施DDoS攻擊的「肉雞」。

「出量人」是擁有伺服器控制許可權和網路流量的人。他們有一定技術能力,能夠租用專屬伺服器並自行配置攻擊軟體從而獲取流量。

在發單、購買肉雞、購買流量等各個交易環節中,因為交易的雙方往往並不認識,於是他們會找到業內「信譽」較高的黑客作為「擔保人」,負責買賣雙方的資金中轉,擔保人可從中抽取一定的好處費。

58人被抓!警方斬斷DDoS黑產全鏈條

(圖為DDoS黑產集團運作模式)

攻擊不止,打擊不停

隨著DDoS攻擊的產業化和殭屍網路構建工具包和所謂的「stresser」、「booter」以及其他DDoS出租服務的廣泛運用,不僅增加了DDoS攻擊的打擊難度,還降低了DDoS攻擊的實施門檻。

如今,不再僅僅是國家支持的黑客和APT組織能夠使用DDoS基礎架構,就連普通的網路犯罪分子和腳本小子也能夠輕鬆發起一場DDoS攻擊。

犯罪成本低了,犯罪率自然上去了。

不過警察蜀黍也在積極打擊DDoS攻擊,剷除DDoS攻擊黑色產業鏈,普通大眾也不必太過憂心。

註:文中騰訊「守護者計劃」安全團隊對江蘇省公安局網安支隊抓獲DDoS攻擊黑產團伙提供有技術支撐。本文由騰訊「守護者計劃」安全團隊提供材料,雷鋒網編輯整理。

雷鋒網原創文章,未經授權禁止轉載。網站轉載請至雷鋒網官網申請。但歡迎討論~

Leave A Reply

Your email address will not be published.