2017年8月2日,一个新的DDoS攻击木马被定义出世——“魔鼬”。通过对攻击样本的分析看出,该木马家族从出现到产生大规模的影响,仅仅用了一个月的时间。一方面体现了该木马的实力强劲,另一方面也反应出互联网上存在大量脆弱的、易被利用的主机。
事件分析
下面我们将从攻击手法和影响,以及防护对策两方面对此次木马“魔鼬”造成的DDoS攻击进行介绍。
首先,黑客将木马程序植入到主机并使其受控,进而受感染的主机会将自身的系统信息(包括CPU,内存,主机名和操作系统等)发给指定的C2服务器,C2服务器将攻击的目标列表回复到受控主机上,使受控主机不断向攻击目标发起大量请求,形成DDoS攻击。
由于C2服务器向受控主机下发的攻击目标指令是变化的,因此互联网上的大量客户都受到了DDoS攻击。从目前捕获到的数据发现,系统下载站点受到的影响最大,某下载站点受到的攻击流量峰值达到632G。
解决方案
针对此次木马“魔鼬”引发的DDoS攻击,攻击流量峰值达到632G,仅仅依靠单一解决方案已不能完成所有DDoS攻击清洗。绿盟科技推出综合抗D解决方案可以进行完美防护,确保受攻击目标的带宽使用率和业务连续性。绿盟科技综合抗D解决方案由本地DDoS防护设备(绿盟科技ADS)+运营商清洗服务或者本地DDoS防护设备+云清洗服务构成,面对多变的攻击环境和日新月异的攻击手法能够保证有效的清洗和防护,是保障客户业务安全的首选方案。
绿盟科技综合抗D解决方案由以下三部分构成,可根据实际攻击场景进行组合:
1. 本地DDoS防护设备;
2. 运营商清洗服务;
3. 云清洗服务。
类型项目 |
本地DDoS防护设备 |
运营商清洗服务 |
云清洗服务 |
引流技术原理 |
企业侧部署设备,串联到网络中或者通过路由进行牵引流量。 |
部署在城域网,多通过路由方式进行引流,多基于Flow方式检测攻击。 |
利用CNAME,将源站解析到新的域名,从而实现引流。 |
绿盟科技综合抗D解决方案的应对场景
· 本地DDoS防护设备:
本地化防护设备,增强了用户监控DDoS监控能力的同时做到了业务安全可控,且产品具备高度可定制化的策略和服务,更加适合通过分析攻击报文,定制策略来应对多样化的、针对性的DDoS攻击类型;但当攻击流量超出互联网链路带宽时,需要借助运营商清洗服务或者云清洗服务来完成攻击流量的清洗。
· 运营商清洗服务:
运营商采购安全厂家的DDoS防护设备并部署在城域网,通过路由方式引流,并进行防护。和CNAME引流方式相比其生效时间更快。运营商通过提供清洗服务帮助企业用户解决带宽消耗型的拒绝服务攻击;但是运营商清洗服务多是基于Flow方式检测DDoS攻击,且策略的颗粒度较粗,因此针对小流量的DDoS攻击类型检测效果往往不够理想。此外部分攻击类型受限于防护算法往往会有透传的攻击报文。此时企业用户还需要借助本地DDoS防护设备,实现二级清洗。
· 云清洗服务:
云清洗服务使用场景较窄。当使用云清洗服务做DDoS应急时,为了解决攻击者直接向站点真实IP地址发起攻击而绕过了云清洗中心的问题,通常情况下还需要企业用户配合做业务地址更换、CNAME引流等操作配置,尤其是业务地址更换导致的实际变更过程可能会出现不能落地的情况。另一方面对于HTTPS Flood防御,当前云清洗服务需要用户上传HTTPS业务私钥证书,可操作性不强。此外业务流量导入到云平台,对业务数据安全性也提出了挑战。
绿盟科技推荐企业用户选用绿盟科技综合抗D解决方案,根据实际情况可以组合本地DDoS防护设备+运营商清洗服务或者本地DDoS防护设备+云清洗服务,实现分层清洗的效果。针对金融行业,更推荐的组合方案是本地DDoS防护设备+运营商清洗服务。对于选择云清洗服务的用户,如果只是在DDoS攻击发生时才选择将流量导入到云清洗平台,需要做好备用业务地址的更换预配置(新业务地址不可泄露,否则一旦被攻击者获悉将会失去其意义)。
总结
针对DDoS防御,主要的工作是幕后积累,在没有充分的资源准备,没有足够的应急演练,没有丰富的处理经验,DDoS攻击将会造成灾难性的后果。虽然目前木马“魔鼬”关联的C2服务器已经不再活跃,看似危害已经得到缓解,那,下一次呢?你的主机准备好了吗?
安全建议
借鉴绿盟科技DDoS攻防工程师总结的经验,企业客户在DDoS防护体系建设上通常需要开展的工作有:
1. 应用系统开发过程中持续消除性能瓶颈,提升性能
通过各类优化技术,提升应用系统的并发、新建以及数据库查询等能力,减少应用型DDOS攻击类型的潜在危害;
2. 定期扫描和加固自身业务设备
定期扫描现有的网络主节点及主机,清查可能存在的安全漏洞和不规范的安全配置,对新出现的漏洞及时进行清理,对于需要加强安全配置的参数进行加固;
3. 确保资源冗余,提升耐打能力
建立多节点负载均衡,配备多线路高带宽,配备强大的运算能力,借此“吸收”DDoS攻击;
4. 服务最小化,关停不必要的服务和端口
关停不必要的服务和端口,实现服务最小化,例如WWW服务器只开放80而将其它所有端口关闭或在防火墙上做阻止策略。可大大减少被与服务不相关的攻击所影响的概率;
5. 选择专业的产品和服务
三分产品技术,七分设计服务,除了防护产品本身的功能、性能、稳定性,易用性等方面,还需要考虑防护产品厂家的技术实力,服务和支持能力,应急经验等;
6. 多层监控、纵深防御
从骨干网络、IDC入口网络的BPS、PPS、协议分布,负载均衡层的新建连接数、并发连接数、BPS、PPS到主机层的CPU状态、TCP新建连接数状态、TCP并发连接数状态,到业务层的业务处理量、业务连通性等多个点部署监控系统。即使一个监控点失效,其他监控点也能够及时给出报警信息。多个点信息结合,准确判断被攻击目标和攻击手法;
7. 完备的防御组织
囊括到足够全面的人员,至少包含监控部门、运维部门、网络部门、安全部门、客服部门、业务部门等,所有人员都需要2-3个备份
8. 明确并执行应急流程
提前演练,应急流程启动后,除了人工处理,还应该包含一定的自动处理、半自动处理能力。例如自动化的攻击分析,确定攻击类型,自动化、半自动化的防御策略,在安全人员到位之前,最先发现攻击的部门可以做一些缓解措施。