近日,CNCERT通報了一種具備DDoS攻擊能力的新型木馬“魔鼬”,該木馬傳播迅速,我國已有6.4萬余個IP地址被感染。
一、魔鼬木馬的危害 惡意控制端可遠程控制被感染服務器,通過控制大量的服務器肉雞向目標網(wǎng)站發(fā)起DDoS攻擊。 二、檢測影響評估 據(jù)CNCERT統(tǒng)計,我國已有 6.4 萬余個 IP 地址受控于“魔鼬” 木馬。其中,受控 IP 地址數(shù)量最多的省份為廣東、江蘇、浙江,占比分別為 18.7%,9.3%和7.5%。 如此大規(guī)模的肉機一旦受控發(fā)起DDoS攻擊,規(guī)模可達數(shù)百G,足以導致目標網(wǎng)站癱瘓。 三、魔鼬DDoS分析 目前發(fā)現(xiàn)多家國內(nèi)用戶已遭受由“魔鼬”發(fā)動的DDoS 攻擊,攻擊類型主要為SYN Flood,并伴隨著UDP Flood和CC攻擊。CC攻擊的目標主要是提供下載、登錄等服務的站點首頁,CC攻擊的QPS峰值達到數(shù)百萬次。 CNCERT通過樣本分析 ,該木馬的一個控制端地址為 www.linux288.com ,并第一時間處置了“魔鼬”木馬控制的域名。 四、防護方案建議 由于本次攻擊屬于混合型DDoS攻擊,既有應用層CC攻擊,又有用戶側(cè)大規(guī)模流量型攻擊。中新網(wǎng)安專業(yè)抗DDoS防護方案針對“魔鼬”DDoS攻擊提出如下建議:
中新金盾抗DDoS“云+端”立體防御平臺-安道者區(qū)別于傳統(tǒng)的單一云清洗服務產(chǎn)品,采用“云+端”的立體防護技術,初期具備2T的DDoS云清洗防護能力,并且持續(xù)不斷的提升,采用分布式智能清洗技術,為用戶緩解超出本地帶寬的DDoS流量攻擊,而用戶側(cè)端設備可將超出帶寬的DDoS攻擊流量自動牽引至中新網(wǎng)安云清洗中心進行清洗,清洗完畢后將正常流量回送給用戶網(wǎng)絡,防御規(guī)模不再受客戶出口帶寬限制,客戶將不再受鏈路擁堵的影響。 中新金盾抗DDoS“云+端”立體防御平臺-安道者的用戶側(cè)硬件防護設備為用戶提供7x24h不間斷的獨享定制化DDoS防護能力,用戶根據(jù)自身不同業(yè)務需求在端設備上部署高效、精細化防護策略及應用層CC防護功能插件,同時提供7x24h的1對1金盾專家服務,有效防護各種復雜應用層攻擊,并大量避免傳統(tǒng)單一云防護所帶來的誤殺誤判風險。 |