从COVID-19疫情以来,DDoS攻击持续在全球肆虐,而根据微软Azure DDoS保护团队的最新趋势,DDoS攻击在2021下半年,无论是攻击频率还是规模,都达到前所没有的高峰,游戏产业灾情严重,以地区来看,印度的DDoS攻击大幅增加,东亚仍受攻击者青睐。
微软发布2021下半年的DDoS攻击趋势,每天缓解1,955次攻击,而这个数字是2021上半年的140%,最大量的记录发生在2021年8月10日,那天微软总共侦测到4,296次攻击,而下半年微软全球基础设施,总共缓解359,713次以上不重复攻击。
微软提到,过去DDoS攻击往往在年底假期达到高峰,但2021年下半年的趋势则显示,攻击者的攻击模式发生转变,2021年第3季的攻击比第4季多,高峰发生在8月。
DDoS攻击的力道也逐渐加强,微软光在2021下半年,就缓解了3次每秒数TB等级的攻击。在11月,微软侦测到史上最大规模的DDoS攻击,这个针对亚洲Azure用户的攻击,每秒钟攻击流量达到3.47 TB,每秒封包量则达到3.4亿个。微软提到,该次为分布式攻击,来自1万个来源,分散于美国、中国、俄罗斯、泰国、印度等多个国家。
该次攻击矢量使用SSDP(Simple Service Discovery Protocol)、CLDAP(Connection-less Lightweight Directory Access Protocol)、DNS(Domain Name System)和NTP(Network Time Protocol),总体攻击时间长达15分钟。
而在2021年12月,微软又分别侦测到2次超过2.5 Tbps的攻击,而且地区同样发生在亚洲,一次是针对80和443连接端口所发动的3.25 Tbps UDP攻击,持续时间超过15分钟,另一次则是针对443连接端口的2.55 Tbps UDP流量攻击,这次攻击时间较短,仅约5分钟。
微软分析,2021下半年与上半年一样,大多数攻击都是短暂的,但在下半年,30分钟或是更短时间的攻击,比例从74%下降到57%,时间超过1小时的攻击则增加了一倍多,从13%上升到27%。
在各种DDoS攻击种类中,UDP欺骗洪水型攻击(UDP Spoof Flood)为主流,UDP攻击占所有攻击比例达55%,比2021上半年增加16%;而TCP攻击从54%下降至19%,TCP ACK洪水型攻击则为14%;DNS放大攻击为6%。
目前游戏业仍是DDoS攻击灾情最严重的产业,微软提到,由于不少游戏为延迟敏感的工作负载,像是多人游戏服务器,便无法容忍短突发的UDP攻击,因为只要短短数秒钟中断,就会影响竞赛公平性,持续超过10秒的中断,通常就会结束一场比赛。UDP常被用于游戏和流媒体应用程序,因此通常对游戏产业的攻击,都是Mirai僵尸网络的变形,和UDP协议攻击。
至于攻击的热区,美国仍是最大的攻击目标占54%,但是微软也观察到,针对印度的攻击急剧增加,从2021上半年的2%上升到23%,香港也持续受攻击者青睐占8%,而欧洲地区的DDoS活动热度消退,从上半年19%下降到6%。
之所以DDoS攻击者偏好亚洲,微软认为,跟游戏普及有关,特别是中国、日本、韩国、香港和印度的手机与移动游戏兴起,而在印度,也可能与数字印度政策有关,使该地区整体网络风险增加。