2017全球僵尸网络DDOS攻击威胁态势报告

联合编写:安天捕风团队、电信云堤

报告初稿完成时间:2018年1月9日 08时
首次发布时间:2018年1月9日 08时
本版更新时间:2018年1月9日 08时

PDF报告下载


1      概述

本报告由安天捕风小组与电信云堤联合发布,本年度报告主要以安天捕风蜜网和电信云堤流量监测数据为基础,针对2017年发生的僵尸网络DDoS(分布式拒绝服务)攻击事件进行汇总分析。报告给出了2017年全球范围内僵尸网络发起DDoS攻击的事件分布、地区分布情况以及攻击情报数据,并对黑客的攻击方法、攻击资源、僵尸网络家族进行了详细分析。

从整体的攻击情报数据来看,全球DDoS僵尸网络全年攻击态势呈“山”形,其主要爆发在第二季度的456三个月;在比特币交易价格处于暴涨期间,大部分DDoS僵尸网络被更换为挖矿僵尸网络,所以第四季度则处于相对低迷的阶段。

根据全球数据统计,2017年,美国境内发起的DDoS攻击数量是最多的,占全球DDoS攻击总事件的37.06%;而中国则成为了遭受DDoS攻击的重灾区,承受了全球DDoS攻击数量的84.79%(占整个亚洲DDoS攻击量的98.63%)。DDoS攻击我国的事件,37.47%来源于美国,27.77%来源于我国国内,23.28%来源于法国,10.17%来源于韩国。

黑客发起DDoS攻击事件采用的主流僵尸网络家族为XorXor_ExXor_D)家族,黑客通过控制Xor家族僵尸网络发起的DDoS攻击占全球DDoS攻击的51.04%SYN flood为目前黑客使用的主流DDoS攻击方式,XorBillGatesMayday等大型的僵尸网络家族的攻击方式均以SYN flood为主。物联网僵尸网络爆发式增长是2017年的一个趋势,由于Mirai[2]开源导致众多IoT变种出现,同时传统的WindowsLinux僵尸网络家族也向IoT平台进行拓展。

2017年僵尸网络活动的主要表现为:

l  Linux僵尸网络为主流

由于Linux服务器所在环境带宽大、长时间在线、安全措施落后,该类僵尸网络具有稳定性且易形成规模化。

l  IoT僵尸网络大发展

开源Mirai导致物联网僵尸网络变种快速增加,同时传统的Windows平台家族僵尸网络发觉IoT的规模和攻击威力后,也快速向IoT平台演进。Jenki、台风等僵尸家族就是典型代表。

l  具有明显的趋利性

今年以来比特币等电子加密货币快速发展,僵尸网络作为网络犯罪组织的重要工具从DDoS攻击转到挖矿,LinuxIoT僵尸网络成为DDoS攻击、挖矿的主流。

DDoS攻击的受害者主要分布在中国和美国。近年来中国互联网事业飞速发展,数据中心和云服务发展迅速,网络服务需求与日俱增,导致勒索和因同行竞争导致的恶意攻击频繁不断。

2      DDoS僵尸网络攻击情报

通过对2017年捕获的DDoS攻击情报进行统计分析,可得到全球及国内DDoS攻击情报在这12个月里的分布情况,如下图所示。

1   全球DDoS僵尸网络发起DDoS攻击态势

 

2   国内DDoS僵尸网络DDoS攻击态势

2.1     DDoS僵尸网络DDoS攻击情报全球分布情况

据数据统计分析, 2017年全球各国发起的DDoS攻击分布如下图。其中,美国境内对各国发起的DDoS攻击数为5800多万,占全球各国发起DDoS攻击总数的37.06%;中国境内对各国发起的DDoS攻击占总比的34.19%;法国境内对各国发起的DDoS攻击占总比的19.10%

3   DDoS僵尸网络发起攻击的全球分布比例

2.2     DDoS僵尸网络发起DDoS攻击全国分布情报

对国内各地区发起的DDoS攻击情报进行分析,可得如下图所示的各省份DDoS(间歇性)攻击量分布情况。其中,江西省内发起的DDoS攻击量为1600多万,在国内发起的DDoS攻击数中占比最高,为30.40%;香港特别行政区内发起的DDoS攻击量为1300多万,在国内发起的DDoS攻击总数中排第二位,为26.07%;广东省内发起的DDoS攻击量为1200多万,在国内发起的DDoS攻击总数中排第三位,为23.12%

4   DDoS僵尸网络发起攻击的国内分布统计

3      DDoS攻击带宽流量情报信息

对国际、互联互通、电信三方自20171月到12月份的攻击总带宽流量进行统计可得,国际和互联互通发起的TB带宽流量均稳定在10000左右;而通过电信发起的TB带宽流量在前半年一直处于上升趋势,5月份时出现了一个峰值,达到56397.336,而后半年的带宽流量开始下降并趋于平稳。攻击带宽流量数据与攻击情报数据的“山”形趋势吻合。

5   DDoS攻击带宽总流量统计

据数据统计分析,2017DDoS攻击带宽流量的持续时间多数少于30分钟,占每个月攻击带宽流量的70%左右。

6 DDoS攻击带宽流量持续时间分布统计

12个月中,当月单个攻击目标被DDoS攻击的流量峰值排名前三的分别是在5月份、3月份和4月份。5月份的攻击目标最大攻击峰值为1393.66 Gbps3月份的攻击目标最大攻击峰值为953.78 Gbps4月份的攻击目标最大攻击峰值为798.00 Gbps。分段攻击峰值在每个月中占比情况如下图,攻击峰值普遍集中于50G以内,多为普通黑客攻击。

7 DDoS攻击峰值段在每月的分布统计

攻击带宽流量Top 10的省份在每月攻击总带宽流量中的占比情况如下图。数据显示,在12个月中,浙江电信的攻击带宽流量在每个月的攻击带宽流量中都占据了较大的比例,福建电信和湖北电信在后半年的攻击带宽流量中有明显地大幅度提升。

8 DDoS攻击Top 10地区每月攻击带宽流量分布统计

4      DDoS僵尸网络C2情报信息

4.1     DDoS僵尸网络C2攻击情报

4.1.1          DDoS僵尸网络C2分布

    2017年所捕获的DDoS攻击进行追溯,对获取的C2信息进行统计分析得出,发起DDoS攻击的C2在全球范围内的分布情况如下。其中位于中国的C2最多,为14744个,占全球C2分布的58.36%;其次是美国,占全球C2分布的24.98%;排在第三位的是韩国,位于韩国的C21039个,占全球C2分布的4.11%

9 DDoS僵尸网络C2全球的分布情报统计

对每一个C2进行攻击目标的溯源统计,并对C2所在国家进行划分,可得出以下统计数据。可以看到,各国C2产生的攻击事件数由高到低、排名前三的分别是法国(729343个)、美国(231916个)和中国(65840个)。

对攻击目标TOP100C2进行国家划分,71C2位于法国,27C2位于美国,其余2C2分别位于韩国和瑞士,产生的攻击事件最多的一个C2来自法国,该C2存活时间为7494.9个小时,攻击事件达到19172个。

10   全球DDoS僵尸网络C2攻击目标统计

    对国内C2进行统计,得出以下C2在各省份的分布情况。其中位于江苏省的C2最多,为3420个,占国内C2总数的23.20%;其次是位于香港的C2,有2632个,占国内C2总数的17.85%

11   全国DDoS僵尸网络C2各省份的分布统计

对国内的C2进行溯源分析,并按省份划分得出以下各省份C2的攻击事件统计数据,产生攻击事件个数排前三的省份,由高到低,分别为香港(19687个)、广东(18065个)和江西(10750个)。

对国内攻击情报TOP100C2进行省份划分,其中31C2位于香港,19C2位于广东,14C2位于江苏,7C2位于浙江,6C2位于福建,6C2位于江西。产生攻击事件数最多的一个C2位于香港,其产生的攻击事件数为6162个,该C2的存活时间为508.05个小时。

12   全国DDoS僵尸网络C2攻击事件统计

4.1.2          DDoS僵尸网络C2存活时间

国内C2的存活时间在1000小时以内的占40%,超过6000小时的接近20%;国外C2的存活时间在1000小时以内的占80%,超过1000小时的仅占20%。可见,国内C2的存活时间超过1000小时的数量是国外的3倍之多。

13   国内DDoS僵尸网络C2存活时间

14   国外DDoS僵尸网络C2存活时间

4.2     黑客攻击工具

4.2.1          DDoS僵尸网络木马传播

无论是何种类型的僵尸网络,“肉鸡”都是执行各种攻击的基础,所以拓展“肉鸡”便是黑客要进行的第一步,而常见的“肉鸡”拓展方法主要有以下几种:

1. 弱口令爆破。通过常见远程服务端口(例如222222232323143333063389端口)的自动化弱口令爆破,执行远程命令植入木马。据安天捕风蜜网捕获的爆破数据统计,上述端口每天的爆破量在300万到500万之间,且每次新一波物联网僵尸网络爆发时,爆破数据都会呈几何式上升,特别是在国外相关的物联网类型僵尸网络上比较常见。

表格 1 扫描端口可疑IP

端口

月均独立扫描IP (单位:万)

23

75

2323

73

445

10

22

6.7

80

2.3

1433

2

3389

2

81

2

3306

0.3

 

2. 漏洞扫描。通过自动化漏洞利用,执行远程命令拓展“肉鸡”已经是新趋势,这一点在Mirai家族的僵尸网络上已经展示得淋漓尽致。下表为Mirai变种利用的部分漏洞信息。

表格 2 Mirai利用的部分漏洞列表

厂商名称

漏洞编号

估计受影响设备

SENRIO

CVE-2017-9765

100+ IoT设备

Goahead

CVE-2017-8225

250+ IoT设备

Huawei

CVE-2017-17215

250+ 路由设备

Dlink

CNVD-2017-20002CNVD-2017-20001

250+ 路由设备

Netgear

CVE-2017-5521

…… 路由设备

Linksys

CVE-2017-17411CVE-2014-8244

300万路由器

 

对于导致德国断网的SOAP漏洞,黑客尝试通过对网络时间协议、NTP服务器名称字段执行注入式攻击,在易受攻击的设备中远程执行恶意命令。最终,NTP服务器名称会解析为引发RCE漏洞的命令。恶意代码可以通过TR-069协议插入到NTP服务器名称字段。互联网服务提供商(ISP)可以利用此协议远程管理网络中的设备。遭受攻击的设备可以接收来自互联网的TR-064命令,进而改变NTP设置。TR-064基于HTTPSOAP,其默认端口为TCP 7547

Embedthis公司的Web服务器 GoAhead爆出远程代码执行漏洞CVE-2017-8225[3]。当与glibc动态链接器结合使用时,可以利用特殊参数名称,如LD_PRELOAD,就可以实施远程代码执行。攻击者可以在请求的正文中POST其共享对象的有效Payload, 并使用/proc/self/fd/0引用它。GoAhead是一个开源(商业许可)、简单、轻巧、功能强大、可以在多个平台运行的嵌入式Web ServerGoAhead Web Server是为嵌入式实时操作系统(RTOS)量身定制的Web服务器,支持多种操作系统,包括eCosLinuxLynxOSQNXVxWorksWinCEpSOS等。

磊科后门利用是2014年爆出的后门利用方法,目前在捕获的攻击数据中依旧有出现。

CheckPoint披露,IoTroop恶意利用多种漏洞进行入侵,包括Zyxel(路由器)、Dlink(路由器)、Netgear(路由器)、Linksys(路由器)、Goahead(摄像头)、JAWS(摄像头)、AVTECH(摄像头)、VacronNVR)设备的漏洞。

3. 捆绑下载暗藏后门。可通过激活工具捆绑木马,魔釉DDoS木马[1]就是利用小马激活工具捆绑来进行大规模传播。在很多非正规的应用网站中,很多“绿色”小应用程序中被黑客绑定了木马,木马会随着小应用程序的扩散使用而不断感染设备拓展“肉鸡”。捆绑传播方式,因为“绿马甲”的身份可以有效地避免杀毒软件的查杀,所以通过这种传播方式形成的僵尸网络,经过时间的积累往往会形成一个庞大的“肉鸡”群。

4. 交叉感染。通过已有的僵尸网络传播新木马,实现不同僵尸网络的交叉传播。由于这种方式可以实现快速部署成型的僵尸网络,所以在常见的DDoS僵尸网络中出现的特别频繁。

4.2.2          全球各DDoS家族僵尸网络威胁情报

2017年捕获的样本进行统计分析得出,捕获到的Gafgyt僵尸网络家族的样本最多,为26083个;其次是Nitol,捕获样本为10667个。

15   全球各DDoS家族僵尸网络捕获的样本数统计

对全球的DDoS攻击以及黑客控制的僵尸网络家族进行统计分析可知,黑客最为惯用的僵尸网络家族为Xor_Ex家族,其利用Xor_Ex家族发起的DDoS攻击达6500多万次,占使用的所有家族的34.92%;其次是BillGates家族,黑客利用该家族发起的DDoS攻击达3400多万次,占使用的所有家族的21.87%;排名第三的家族是Mayday家族,占使用的所有家族的19.44%

16   全球DDoS僵尸网络各家族攻击量的情报统计

对全国DDoS攻击占比排名前6位的僵尸网络家族的攻击行为进行统计分析,可得出以下僵尸网络家族在使用的攻击方式分布情况。

1Xor家族

Xor家族是全国甚至全球近两年来攻击态势最为活跃的DDoS僵尸网络家族。根据目前掌握的情报显示,操作Xor家族僵尸网络的黑客为了隐藏身份,从2016年下半年开始将大部分僵尸网络C2逐渐向国外转移,而且C2对应的设备基本是通过非法渠道获取远程控制权限进行部署,极大增加了对黑客的溯源难度。

17   Xor_Ex家族攻击方式分布统计

18   Xor_D家族攻击方式分布统计

2BillGates家族

BillGates又名Setag/Ganiw,其活跃度仅次于Xor家族。情报数据显示,BillGates家族的活跃事件主要集中在上半年,且攻击类型主要是SYN flood7月中旬后,随着虚拟货币交易价格大幅攀升,大部分BillGates家族的僵尸网络开始转换为挖矿僵尸网络从事挖矿。

19   BillGates年度攻击情报时间分布

20   BillGates家族攻击方式分布统计

3Mayday家族

Mayday家族攻击情报走势与BillGates家族类似,但相较于BillGates家族低迷比较早,且活跃度也明显低于BillGates家族。Mayday家族的主要攻击类型仍为SYN flood,其次为TCP flood,其他的具备反射型的攻击模式并不多见。

21 Mayday年度攻击情报时间分布

22   Mayday家族攻击方式分布统计

4Nitol家族

Nitol家族是目前Windows系列中最为活跃的DDoS僵尸网络,而且经过多年的发展变异,现在已经存在10多个不同协议的变种,并且国外有关黑客通过Nitol家族开放的源代码进行升级修改和使用。虽然Nitol家族的僵尸网络工具已经扩散到国外,但是其主要感染设备还是在国内,特别是NSA的“永恒之蓝”漏洞和Struts2系列的漏洞被相继爆出后,开始出现通过自动化漏洞利用工具批量植入各家族恶意代码(Nitol家族包含在内)的事件。在DDoS攻击方面,最新Nitol的改进版本中集成了SYN floodTCP floodDNS floodC2 floodUDP floodHTTP floodICMP floodNTP flood8种攻击类型。从2017Nitol家族系列的攻击威胁情报上看,其主要攻击方式还是倾向于HTTP floodC2 flood,这点明显区别于其他家族。

23   Nitol年度威胁情报时间分布

24   Nitol家族攻击方式分布统计

25   Nitol家族感染设备系统版本

从对Nitol家族系列的僵尸网络监测拓展发现,很多控制Nitol家族系列的僵尸网络同时还控制其它RAT类型的僵尸网络,多个僵尸网络之间通过“交叉感染”方式实现“肉鸡”互通和共享。随机统计Nitol家族的3万“肉鸡”设备类型上看,Nitol家族系列感染的设备系统版本主要为Windows系列的低、中档系统版本,其中主要集中在Win XP SP3系统版本上(约占79.91%),其次是Win 7 SP1系统版本(约占8.27%)。目前,Win XP SP3的主要用户群集中在事业单位办公环境和企业工控环境等疏于系统升级和维护的终端设备上,也就说明Nitol家族系列感染的设备系统主要是普通配置办公设备系统或者互联网工控设备系统,初步统计境内每天大约有260万台Windows环境设备受Nitol家族恶意代码感染。

5Dofloo家族

Dofloo家族无论是从数据加密算法还是攻击模式或是木马平台兼容性,都算是一个比较成熟完善的家族。Dofloo家族使用了256AES加密算法将攻击数据加密,可以有效确保数据通信的安全性。在攻击类型上,除了常见的SYN floodTCP floodHTTP flood等,Dofloo家族还具备高放大倍数的DNS floodNTP floodICMP flood等反射攻击类型。在兼容平台上,其木马不仅能够兼容常见的WindowsLinux等两大类型平台,同时可以兼容ARMMIPSSIMPLE等物联网系统架构。因此,平台的兼容性为Dofloo家族的僵尸网络“肉鸡”基数放大不少;同时,还发现黑客通过CVE-2017-8225等漏洞的自动化利用工具,实现IP网段进行批量“抓取”200多万台存在漏洞的设备。庞大的“肉鸡群”加上高倍数的放大攻击使得Dofloo家族的攻击破坏力远胜于其他家族的僵尸网络。

26 Dofloo年度威胁情报时间分布

27   Dofloo家族攻击方式分布统计

6Mirai家族

Mirai家族出现于2016年上半年,由美国的Paras Jha21岁)、Josiah White20岁)和Dalton Norman21岁)开发并运营,据悉20161024日的美国域名服务商DynDDoS攻击等事件就是他们所为。同时,他们为了隐藏自身、避免被执法部门追查,决定在执行攻击前以他人身份将源代码在github上公布,致使Mirai源代码迅速扩散到全球各地的黑客手中,从而引发了Mirai家族的高频率变种。

历史总是惊人的相似,灰鸽子木马开源导致delphi木马变种泛滥,Gh0st木马开源导致VC开发远控变种占据国内木马半壁江山。Mirai开源也引起国内黑产团伙升级改造IoT类型僵尸网络。

28 Mirai年度威胁情报分布

29   Mirai家族攻击方式分布统计

由于Mirai的木马具备2223端口弱口令爆破功能,可进行各种物联网设备的漏洞利用,使得每一次Mirai变种的出现,都会导致其“肉鸡”量以爆发式增长。初步统计,仅一年多的时间,Mirai家族涉及的漏洞扫描端口就有75475555676737215 52869等,涉及到的物联网设备厂商有DahuaHuaweiD-LinkWIFICAMLinksysAvtechNetgearVacron TP-Link等。而从2017Mirai家族的攻击态势看,4-9月期间攻击态势相对活跃,虽然下半年的Mirai家族变种比较频繁,但并未提升攻击态势。

4.3         DDoS攻击方式

目前黑客发起DDoS攻击的方式主要有:SYN floodTCP floodDNS floodC2 floodUDP floodHTTP floodICMP flood。以上七种攻击方式涵盖了所有攻击方式的99.97%,下面列出了以上七种攻击方式在201712个月里的分布情况。

总体来看,黑客控制僵尸网络发起的DDoS攻击在前半年中较为活跃,占全年DDoS攻击的71.96%,而在后半年活跃趋势逐渐减弱,直到12月份,又出现上升趋势。SYN flood攻击方式一直是黑客比较青睐的发起DDoS攻击的攻击方式,在全年所有的攻击方式中SYN flood攻击方式占比最大,为91.56%。其在4月份和5月份中表现得格外活跃,在5月份,以SYN flood攻击方式发起的攻击高达1586万次。

30   全球SYN flood攻击方式分布情况

31   全球TCPDNSC2UDPHTTPICMP flood攻击方式分布统计

 

5          DDoS攻击情报信息

5.1         全球范围受DDoS攻击情报统计

据统计,在2017年中,受到黑客DDoS攻击的国家共130个,主要分布在亚洲,占总比的85.97%;其次是北美洲,占总比的10.77%;欧洲占比2.99%;其他洲虽然占比较低,但都有被捕获的攻击数据。其中,中国成为了遭受DDoS攻击的重灾区,其被攻击总次数高达12200万次,占全球受攻击总数的84.79%,占整个亚洲地区受攻击总数的98.63%

32   受害者全球分布比例

5.2         全国受攻击DDoS攻击地区情报统计

据统计数据分析显示,2017年,国内遭受DDoS攻击的受害者地区分布情况如下,其中浙江省是国内遭受DDoS攻击的重灾区,被攻击次数为3790多万,占全国被DDoS攻击总数的31.39%;山东省位居第二,被攻击次数为2920多万,占全国被DDoS攻击总数的24.21%

33   受害者在全国各地区的分布统计

5.3         攻击国内的DDoS攻击发起源情报分析

2017年攻击国内的DDoS攻击情报进行统计分析,得到如下统计结果。其中,在美国的C2对我国国内发起的DDoS攻击总数为4600万次,在国内所遭受的所有DDoS攻击数中占比最大,为37.47%;其次,国内的C2对全国各地发起的DDoS攻击,占总比的27.77%;在法国的C2对我国国内发起的攻击,占总比的23.28%;在韩国的C2对我国国内发起的攻击占总比的10.17%

35   攻击国内DDoS攻击的发起源统计

5.4         受攻击行业类型

据不完全统计,黑客发起的DDoS攻击的受害行业分布如下:棋牌行业占比最高,为45.2%;游戏行业占比22.8%;学校科研占比11.5%;金融行业占比8.5%;行政单位占比5.5%;其他行业占比6.5%

商家之间的恶意竞争或黑客的恶意勒索,是各行业遭受DDoS攻击的根本原因,游戏行业受到的影响尤为突出,在遭受DDoS攻击后,游戏公司的日损失可达数百万元人民币。

36   受害行业类型比例

6          国内“肉鸡“情报

20171229日,随机对不同家族的11DDoS僵尸网络C2的“肉鸡”进行了抽样,获取了国内外“肉鸡”IP 33661个。

6.1         国内DDoS僵尸网络“肉鸡”设备类型情报

通过捕获的“肉鸡”进行设备类型分析,以WindowsLinuxIoT设备作为分类范围,其中IoT设备类型的“肉鸡”最多,占比61.37%;其次是Linux设备类型的“肉鸡”,占比20.85%Windows设备类型“肉鸡”仅占比17.78%

IoT设备因其漏洞较多、漏洞修复周期较长,且易于入侵、控制,而成为黑客们喜欢“抓取”的“肉鸡”类型。在统计数据中,涉及的IoT设备厂商包括华为、中兴、H3C、大华等,其中442个“肉鸡”设备属于华为的IoT设备,240个属于中兴的IoT设备,1142个属于H3CIoT设备。

对于Linux设备类型,攻击者多通过2223端口进行弱口令爆破以实现对“肉鸡”的控制。而针对Windows设备类型的“肉鸡”,黑客多通过利用“永恒之蓝”漏洞结合各家族的病毒、木马,以实现对“肉鸡”的“抓取”。

37  国内DDoS僵尸网络“肉鸡”设备类型统计

6.2         国内DDoS僵尸网络“肉鸡”分布地区情报

    对获取到的33661DDoS僵尸网络“肉鸡”IP进行分析定位发现,其中33555个“肉鸡”IP位于中国。对国内的“肉鸡”IP定位进行汇总分析,得出以下部分“肉鸡”在国内部分省份的分布情况。位于江苏和浙江的“肉鸡”IP较多,分别为5961个和5899个。从地理分布上看,“肉鸡”IP多位于沿海城市,我国的沿海城市从北到南依次为山东省、江苏省、浙江省、福建省和广东省,这五个省份的“肉鸡”数量均位列前十。

38  国内部分DDoS僵尸网络“肉鸡”分布情报统计

7          总结

1998年第一次真正意义上的DDoS攻击开始,其攻击带宽流量从10GB90GB,逐渐扩大至300GB400GB800GB,如今已经以“T”级别来计算,DDoS攻击几乎在以飞跃式的速度增长着。受到影响的设备,从一开始的单个服务器、区域性的多个服务器,扩大到针对某行业的整个服务、甚至差点瘫痪欧洲的网络;受到影响的范围从个人、小范围网络,发展到商业之间的竞争、国家金融服务,甚至国家之间的政治、军事行动等等。

DDoS攻击的发展历程,我们不难看出,在如今这个虚拟网络已经嵌入我们现实生活的社会里,DDoS攻击无疑是一个巨大的安全隐患。伴随着DDoS工具的廉价性、易获取性,以及各僵尸网络家族的快速增长,利用物联网设备组建僵尸网络发起攻击的现象日益严峻,与此同时,移动端的僵尸网络亦处于萌芽阶段,网络安全之路可谓任重道远。


附录一:参考资料

[1]       Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign

https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/

[2]        Google: Almost All CPUs Since 1995 Vulnerable To "Meltdown" And "Spectre" Flaws

https://www.bleepingcomputer.com/news/security/google-almost-all-cpus-since-1995-vulnerable-to-meltdown-and-spectre-flaws/

[3]        Meltdown and Spectre

https://spectreattack.com/

[4]        GitHub上用户IDturbo提供的PoC代码下载地址

https://github.com/turbo/KPTI-PoC-Collection

[5]        微软提供的检测方法

https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe

[6]      分支预测

https://baike.baidu.com/item/%E5%88%86%E6%94%AF%E9%A2%84%E6%B5%8B/9252782?fr=aladdin

[7]      乱序执行

https://baike.baidu.com/item/%E4%B9%B1%E5%BA%8F%E6%89%A7%E8%A1%8C/4944129


 

附录二:关于安天

安天是专注于威胁检测防御技术的领导厂商。安天以提升用户应对网络空间威胁的核心能力、改善用户对威胁的认知为企业使命,依托自主先进的威胁检测引擎等系列核心技术和专家团队,为用户提供端点防护、流量监测、深度分析、威胁情报和态势感知等相关产品、解决方案与服务。

安天的监控预警能力覆盖全国、产品与服务辐射多个国家。安天将大数据分析、安全可视化等方面的技术与产品体系有效结合,以海量样本自动化分析平台延展分析师团队作业能力、缩短产品响应周期。安天结合多年积累的海量安全威胁知识库,综合应用大数据分析、安全可视化等方面经验,推出了可抵御各类已知和未知威胁的多样化解决方案。

全球超过一百家以上的著名安全厂商、IT厂商选择安天作为检测能力合作伙伴,安天的威胁检测引擎目前已为全球近十万台网络设备和网络安全设备、超过八亿部移动终端设备提供安全防护,其中安天移动检测引擎是全球首个获得AV-TEST年度奖项的中国产品,并在国际权威认证机构AV-C2015年度移动安全产品测评中,成为全球唯一两次检出率均为100%的产品。

安天技术实力得到行业管理机构、客户和伙伴的认可,安天已连续五届蝉联国家级网络安全应急服务支撑单位资质,亦是中国国家信息安全漏洞库六家首批一级支撑单位之一。

安天是中国应急响应体系中重要的企业节点,在红色代码II、口令蠕虫、震网、破壳、沙虫、方程式、白象、魔窟等重大安全事件中,安天提供了先发预警、深度分析或系统的解决方案。

安天实验室更多信息请访问:

http://www.antiy.com(中文)

http://www.antiy.net(英文)

安天企业安全公司更多信息请访问:

http://www.antiy.cn

安天移动安全公司(AVL TEAM)更多信息请访问:

http://www.avlsec.com

 

 


 

微信扫描关注 安天

文章分享二维码