什么是 DDoS 勒索攻击?

在分布式拒绝服务(DDoS)勒索攻击中,恶意方企图通过威胁要摧毁目标的 Web 资产或网络来勒索金钱。

学习目标

阅读本文后,您将能够:

  • 定义 DDoS勒索(RDDoS)攻击
  • 了解为什么通过支付赎金来阻止 DDoS 攻击并非好主意
  • 说明典型 DDoS 勒索信的内容组成

相关内容


想要继续学习吗?

订阅 TheNET,这是 Cloudflare 每月对互联网上最流行见解的总结!

参阅 Cloudflare 的隐私政策,了解我们如何收集和处理您的个人数据。

复制文章链接

什么是 DDoS 勒索攻击?

勒索型 DDoS 攻击图:攻击者向受害者发送垃圾网络流量和勒索信

DDoS 勒索(RDDoS)攻击是指恶意方企图通过以分布式拒绝服务(DDoS)攻击威胁个人或组织来勒索金钱的行为。有关恶意方可能会发动 DDoS 攻击,然后以勒索信跟进,要求目标支付赎金来停止攻击;恶意方也可能先发送勒索信,威胁要发动 DDoS 攻击。在第二种情形中,攻击者可能实际上没有能力发动攻击,但假定其只是虚言威胁并不明智。

若要防御 DDoS 勒索攻击,最佳的途径是强大的 DDoS 缓解服务。向发出威胁的个人或团体支付赎金绝非好主意。

什么是 DDoS 攻击?

DDoS 攻击是耗尽应用程序、网站或网络的资源,使合法用户无法获得服务的企图。DDoS 攻击向目标发送大量垃圾网络流量,如同高速公路上的交通堵塞。DDoS 攻击是“分布式的”,也就是说攻击从多个来源(通常是伪造来源)发送流量,比单一来源的拒绝服务 (DoS) 攻击更难阻止。

DDoS 攻击者使用多种不同的网络协议。在此处了解不同类型的 DDoS 攻击

DDoS 攻击可对组织运营造成严重影响。对许多企业来说,任何一次停机都意味着收入损失。如果遭遇长时间离线,组织也可能会失去信誉。

DDoS 勒索攻击如何运作?

大多数 DDoS 勒索攻击始于向攻击者威胁的企业或组织发送勒索信。在某些情况下,攻击者可能会在发送勒索信之前进行一次小型演示攻击以说明其严重性。如果威胁是真实的并且攻击者决定继续进行攻击,则按以下方式执行攻击:

1. 攻击者开始向目标发送攻击流量。他们可能使用自己的僵尸网络或租用的 DDoS 服务来发动攻击。也可能是几个人一起使用 DDoS 工具来生成攻击流量。攻击流量可以针对 OSI 模型的第 3、第 4 或第 7 层。

2. 攻击流量导致目标应用程序或服务不堪重负,使其运行速度变得慢如蜗牛,甚至彻底崩溃。

3. 攻击将持续进行,直到攻击者耗尽资源或出于其他原因停止攻击,或者目标能够缓解攻击。缓解方法包括速率限制、IP 阻止、黑洞路由DDoS 防护服务;前三种方法很难针对高度分散的攻击实施。

4. 攻击者可能会重新提出赎金要求或进行后续攻击,或者两者同时进行。

了解有关 DDoS 攻击如何执行的更多细节。

典型 DDoS 勒索信会包含什么内容?

恶意方向企业发送 DDoS 勒索信以索要金钱,如不服从,恶意方将发动 DDoS 攻击。这些消息往往通过电子邮件发送。有时候,攻击者会发送多条消息,在每条消息中透露有关具体威胁或要求的更多细节。

威胁

DDoS 勒索信包含的威胁有几种不同形式:

  • 恶意方可能就之前的一次 DDoS 攻击表示负责,并威胁再次发动攻击
  • 他们可能就目标当前遭受的一次 DDoS 攻击表示负责
  • 他们可能威胁将在一个确定或未确定的时间发动 DDoS 攻击

所威胁攻击的详细信息

为了使威胁听起来更加危险,攻击者可能声称能够发动一次特定规模和持续时间的 DDoS 攻击。这些宣称不一定属实:声称能够发动一次持续 24 小时的 3 Tbps 攻击,并不表示实际上有足够的资源来付诸实施。

组织联系

为了增加威胁的可信度,攻击者可能会声称与 Fancy Bear、Cozy Bear、Lazarus Group 和 Armada Collective 等著名“黑客”组织存在联系。这些说法也许属实,但难以核实。这可能是攻击者的虚张声势或模仿尝试。

付款要求和指示

勒索信通常会要求以某种形式付款。常见要求是用比特币付款,但攻击者也可能要求以其他加密货币或法定货币(美元、欧元等)支付赎金。在某个时点上,他们通常会提出具体的金额以及支付说明。

时间限制或截止时间

最后,为了增加其要求的紧迫性和目标方服从的可能性,勒索信可能会包括支付赎金的硬性截止时间,否则将发动所威胁的攻击或不停止继续当前攻击。一些攻击者会补充说,在给定的截止日期之后,所需的付款金额每小时或每天都会增加。

支付赎金是不是好主意?

否。支付赎金除了涉及向犯罪分子贡献金钱外,并不能保证攻击者会停止其活动。相反,支付赎金的组织是一个更理想的目标:表明其愿意满足攻击者的要求,因而日后也更可能会满足要求。

此外,攻击者获得的金钱越多,就会有越多资金来从事勒索行动,进而增强了未来发动攻击的能力。

最后,总是存在威胁并不可信的可能,企业白白支付了赎金。

企业收到 DDoS 勒索要求后,应向适当的执法机构报告并采取防范攻击的措施,以防攻击者付诸实施。例如,Cloudflare DDoS 防护是一项能够防御任何规模 DDoS 攻击的服务。

大多数 DDoS 勒索威胁都是可信的吗?

所有安全威胁都应当认真对待。但是,并非所有 DDoS 勒索威胁都能付诸实施。输入和发送一份简短的电子邮件非常容易。但要发动大型 DDoS 攻击,需要远多于此的资源来维护、管理和激活一个由受侵害设备组成的大型网络(称为僵尸网络)。

尽管如此,暗网中提供很多 DDoS 租用服务,攻击者可以租用其中之一来发动攻击。这自然需要攻击者花钱,但他们可以通过 DDoS 勒索威胁获得金钱。

通常,DDoS 勒索攻击是一种数字游戏。不论索要赎金的一方是否确有能力兑现威胁,他们只期待一小部分目标会支付赎金。

与其试图评估威胁的可信度,最安全的做法是使用 DDoS 防护服务;不管情况如何,这种服务都可以使 Web 资产或网络保持在线。

Cloudflare 如何防御 RDDoS 攻击?

所有 Cloudflare 客户(包括免费客户)都可以使用 DDoS 防护服务来缓解非常大规模的 DDoS 攻击。此外,Cloudflare Magic Transit 可为企业客户的网络基础设施提供保护,使其免遭第 3 层 DDoS 攻击。Cloudflare 网络的容量达到 296 Tbps,比有记录以来的最大规模 DDoS 攻击还要大很多倍。虽然应该妥善记录和监测所有安全威胁,但这种保护级别意味着 Cloudflare 客户不必担心 DDoS 勒索信和其他 DDoS 相关威胁。

如果您的组织收到了勒索信,可以从此处联系 Cloudflare

DDoS 勒索攻击和勒索软件有什么区别?

勒索软件攻击是在线勒索的另一种常见形式。勒索软件属于恶意软件,可对组织的系统和数据库进行加密,使它们无法使用。完成加密后,攻击者便会提出要求,让组织通过支付金钱来换取给系统解密。勒索软件必须以某种方式进入企业的内部系统或网络;恶意电子邮件附件与网络钓鱼攻击相结合是常见的威胁手段

与勒索软件攻击不同,DDoS 勒索攻击不会对公司的系统进行加密;其目的只是让这些系统离线瘫痪。攻击者也不需要在发动攻击前进入企业的内部系统。但是,只要拥有了足够强大的 DDoS 防护,DDoS 勒索攻击几乎不会影响企业的运作。