原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析
2024-12-19 03:33:0 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

作者:知道创宇404积极防御实验室

1 背景介绍

参考资料
2024年10月,知道创宇404积极防御实验室监测到某客户网站流量异常,疑似遭到CC攻击。经过分析,本次CC攻击疑似为PCDN厂商为了平衡上下行流量对客户网站视频文件进行的盗刷流量行为。

在调查分析的过程中,我们发现PCDN技术的发展正逐渐失控。为了深入研究,我们对PCDN技术现状及其背后的产业链进行了调查和分析,并对本次CC攻击的发起者进行溯源分析。

2 PCDN现状

参考资料

2.1 PCDN介绍

PCDN(Peer-to-Peer Content Delivery Network,即P2P内容分发网络)是一种结合了P2P技术和CDN技术的内容分发加速网络。其核心思想是利用用户设备的闲置带宽和存储资源来提供高效、低成本的内容分发服务。

与传统CDN需要在数据中心机房部署CDN服务器节点不同,PCDN网络直接将用户终端作为PCDN节点。用户访问时可以直接从其他用户处取得数据,大大降低了对数据中心机房资源的需求。

但是PCDN也存在较大的弊端。PCDN的海量流量对电信运营商骨干传输网络形成了巨大压力。由于用户的宽带通常按月峰值限制计费,而不是按流量计费。因此,在未达到峰值前,用户使用越多,电信运营商承担的成本越高。

以上海地区同样至少拥有100Mbps带宽的家用套餐和企业宽带为例。中国电信拥有1000Mbps下行、100Mbps上行的家用套餐仅需229元/月 [1]。拥有100M上下行对等带宽的企业宽带却需要1910元/月 [2]。

两者间巨大的成本差异,让互联网厂商积极推动PCDN技术的落地。PCDN技术利用家用宽带的资源,让大量本该走企业宽带的流量,走了家庭宽带的路线,极大的降低了企业用户的成本。

2.2 PCDN厂商与运营商的对抗

PCDN技术推广固然使企业降低了成本。但也在一定程度上增加了运营商的成本,影响了他们的收益。自今年年初起,各地运营商加大了对利用家用宽带作为PCDN节点行为的打击力度。PCDN节点的上行流量远大于下行流量,正常家用宽带下行流量远大于上行流量,部分运营商通过这种上下行流量间比例的差异来鉴别PCDN节点。

PCDN厂商为了规避电信运营商的检查,必须将PCDN节点的流量特征伪装成和普通家用宽带流量特征一致,使上下行流量对等。于是PCDN厂商们开始大肆盗刷下行流量。为了高效地刷取下行流量,PCDN厂商将盗刷目标对准包含大量资源文件的BT节点和包含镜像文件、安装包、音视频文件资源的各类网站。

PCDN厂商盗刷下行流量行为具有以下几个特点:

  1. 攻击IP多为家用宽带,且多为同一省份:当某一地区的运营商对PCDN节点进行打击时,PCDN厂商便会控制当地PCDN节点刷下载流量伪装成普通家用宽带;

  2. 刷取时间较为固定,具有相对固定的User-Agent头、Referer头;

  3. 刷取的目标多为数据量较大的资源文件。

2.3 PCDN各利益方

纵观整个PCDN产业,可以发现其中存在这么几个角色:

  1. 想要获得低价高质内容加速服务的互联网厂商;

  2. 搭建PCDN网络赚取利益的PCDN厂商;

  3. 出卖自身带宽资源和计算资源赚取赏金的PCDN赏金用户;

  4. 需要维护自身利益的运营商;

  5. 需要内容加速服务或利用漏洞构建PCDN节点的黑灰产组织;

  6. 提供盗刷教程或服务的潜在黑灰产从业者。

其中,PCDN厂商和PCDN赏金用户因为利益基本一致,需要通过利用家用宽带廉价带宽资源获取利益,可以算作同一角色(下文统一使用PCDN厂商进行指代)。

提供直播、视频等服务的互联网厂商需要通过使用廉价的PCDN流量,降低自己的成本。他们或在自己的客户端内建PCDN节点,或购买PCDN厂商的流量。如爱奇艺客户端启用HCDN技术(结合了传统CDN和P2P网络技术的内容分发网络),用于加速用户体验 [3]。

PCDN厂商通过自行搭建或赏金招募获取PCDN节点,将PCDN流量资源卖给其它需要的厂商。他们拥有对PCDN节点的控制权,实现对PCDN网络资源的合理调度。如阿里节点共享平台招募节点,需要用户给予登录权限和重置口令 [4]。

我们统计了如今市面上体量较大的70家涉及PCDN业务的厂商,发现其中67家使用现金作为赏金,3家使用积分(积分可用于兑换现金和礼品)作为赏金,用于招募PCDN节点。PCDN赏金用户通过在本地部署相关软硬件设备赚取PCDN厂商的赏金。PCDN厂商通过这种招募方式实现快速部署PCDN节点,获得更多流量资源。

运营商一方面因为提供直播、视频业务的互联网厂商对传统CDN需求的降低,营收受到影响。另一方面,因为家用宽带用户搭建PCDN节点,造成骨干网络流量增加,运营成本上升。再加上今年三大电信运营商开始集团内部跨省流量结算 [5],各地运营商必须加大对PCDN节点的打击力度才能维持自己的收益。

2024年初,奇安信X实验室发布了一篇名为《笼罩在机顶盒上空的阴影:揭开隐蔽8年黑灰产团伙Bigpanzi的神秘面纱》的文章 [7]。里面介绍了一个使用机顶盒漏洞将受害者变为PCDN节点的团队。利用PCDN技术搭建内容分发网络能够大大减少机房成本,同时也能为黑灰产组织控制下的终端提供更好的变现方式。由此可见,黑灰产组织利用PCDN技术来进行违法行为已成为趋势。

获得了利益的PCDN厂商为了规避运营商的查封,大量的盗刷其他网站下行流量,对其他网站运营者造成了极大的损失。为了迎合PCDN厂商逃避运营商检测的需求,闲鱼、淘宝等平台上甚至出现了大批提供付费盗刷下行流量服务/教程的商家。

这些商家的行为直接违反了《中华人民共和国网络安全法》第二十七条规定的内容 [8],使他们自己成为了事实上的黑灰产从业者。

3 事件分析

参考资料

互联网厂商对廉价内容加速服务的需求促使了PCDN产业快速扩张,这种快速扩张又严重影响到了运营商的利益。运营商对PCDN节点网络的打击又促使PCDN厂商疯狂盗刷下行流量。而这种盗刷下行流量的行为,又导致了此类CC攻击的频繁发生。

3.1 被攻击目标分析

为了更加全面深入的分析此次CC攻击事件的影响,404积极防御实验室依托知道创宇云防御平台对2024年10月03日00:00:00 至2024年10月13日00:00:00的数据进行全量分析,共发现180个域名、1127个URL被盗刷流量,累计被访问51903872次,被盗刷35.89TB流量。根据计算,如果没有接入防御平台,上述域名将被盗刷8076.73TB流量。防御平台过滤了99.56%的恶意流量,有力的维持了上述网站正常运行。

被攻击的180个域名中,有90个域名属于政府机关、38个属于私营企业、26个属于国企单位,分别占总体的50%、21.11%和14.44%。属于政府机关和国企单位的116个域名,累计被访问37083261次,被盗刷31.75TB流量,占总访问次数的71.45%、总访问流量的88.46%。

统计被攻击的URL,发现被盗刷次数最多的是视频(mp4)文件,共计33904968次,占总次数的65.32%。

视频类型文件通常具备文件体量大、访问限制少等特点,是PCDN厂商盗刷下行流量的首选目标。统计周期内,视频(mp4)文件累计被盗刷28.19TB流量,占总体的81.32%。

3.2 攻击IP分析

对统计期间内访问IP进行分析,共得到1362个攻击IP。累计产生33979894次访问,12.71TB访问流量。

对这1362个攻击IP的归属地进行分析,可以发现这些IP大部分来自广东和山东,分别占总体的34.5%和27.8%。

被同一家PCDN厂商控制的一组PCDN节点,为了方便管理、盗刷下行流量,它们应当具有相似的访问频率和归属地。结合攻击IP的访问频率变化和归属地进行分析,可以得到以下两组IP,这部分IP之间具有相似的访问频率变化趋势和相同的归属地。故判断以下两组IP是由专业的PCDN厂商控制的。

序号IP列表属地访问频率
1182.xx.xx.13,182.xx.xx.16,182.xx.xx.17,182.xx.xx.18中国 山东 青岛该组IP的访问主要集中在12:00~24:00
2182.xx.xx.10,182.xx.xx.15,182.xx.xx.19,182.xx.xx.2,182.xx.xx.20,182.xx.xx.21,182.xx.xx.3,182.xx.xx.4,182.xx.xx.42,182.xx.xx.43,182.xx.xx.44,182.xx.xx.46,182.xx.xx.5,182.xx.xx.50,182.xx.xx.51,182.xx.xx.52,182.xx.xx.53,182.xx.xx.54,182.xx.xx.55,182.xx.xx.56,182.xx.xx.57,182.xx.xx.58,182.xx.xx.59,182.xx.xx.6,182.xx.xx.7,182.xx.xx.70,182.xx.xx.71,182.xx.xx.8,182.xx.xx.9中国 山东 青岛该组IP的访问主要集中在00:00~20:00

联动创宇安全智脑对这两组IP进行分析,发现其全部威胁等级全部为低,运营商均为电信,且均带有HTTP代理标签。

IP威胁等级标签地理位置运营商
182.xx.xx.9HTTP代理山东 青岛电信
182.xx.xx.8HTTP代理山东 青岛电信
182.xx.xx.71HTTP代理山东 青岛电信
182.xx.xx.70HTTP代理山东 青岛电信
182.xx.xx.7HTTP代理山东 青岛电信
182.xx.xx.6HTTP代理山东 青岛电信
182.xx.xx.59HTTP代理山东 青岛电信
182.xx.xx.58HTTP代理山东 青岛电信
182.xx.xx.57HTTP代理山东 青岛电信
182.xx.xx.56HTTP代理山东 青岛电信
182.xx.xx.55HTTP代理山东 青岛电信
182.xx.xx.54HTTP代理山东 青岛电信
182.xx.xx.53HTTP代理山东 青岛电信
182.xx.xx.52HTTP代理山东 青岛电信
182.xx.xx.51HTTP代理山东 青岛电信
182.xx.xx.50HTTP代理山东 青岛电信
182.xx.xx.5HTTP代理山东 青岛电信
182.xx.xx.44HTTP代理山东 青岛电信
182.xx.xx.43HTTP代理山东 青岛电信
182.xx.xx.42HTTP代理山东 青岛电信
182.xx.xx.4HTTP代理山东 青岛电信
182.xx.xx.3HTTP代理山东 青岛电信
182.xx.xx.21HTTP代理山东 青岛电信
182.xx.xx.20HTTP代理山东 青岛电信
182.xx.xx.2HTTP代理山东 青岛电信
182.xx.xx.19HTTP代理山东 青岛电信
182.xx.xx.18HTTP代理山东 青岛电信
182.xx.xx.17HTTP代理山东 青岛电信
182.xx.xx.16HTTP代理山东 青岛电信
182.xx.xx.15HTTP代理山东 青岛电信
182.xx.xx.14HTTP代理山东 青岛电信
182.xx.xx.13HTTP代理山东 青岛电信
182.xx.xx.10HTTP代理山东 青岛电信

被PCDN厂商控制的PCDN节点通常是为了赚取PCDN流量的收益,他们需要尽量避免出现高危攻击行为,被各大安全厂商识别为恶意IP,造成PCDN节点不可用。

这部分IP具有相同的归属地、运营商,均不存在高危攻击行为,且都在今年九月、十月存在大规模集中访问。这些特点完全符合PCDN厂商控制下PCDN节点的行为特征。

3.3 攻击者User-Agent特征分析

对统计周期内的User-Agent进行分析,共发现如下几个异常的User-Agent。

序号User-Agent访问次数
1空User-Agent5482110
2Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3 (.NET CLR 3.5.30729)4858001
3Wget/1.14 (linux-gnu)5927

空User-Agent:正常用户访问时,无论采用什么设备、什么浏览器,该字段都不应该为空。空User-Agent通常出现在自动化脚本中,故判断空User-Agent头异常。

过时的客户端:Firefox/3.6.3发布于2010年,早已经过多次迭代,当前存量应当极少,在统计周期内却出现了485万次访问请求。Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3 (.NET CLR 3.5.30729) User-AGent头异常。

Wget等工具的User-Agent:普通用户通常不会使用wget、curl等工具访问客户网站。相反,很多教程给出的盗刷下行流量方式就是利用wget、curl等工具。故判断Wget/1.14 (linux-gnu) User-Agent头异常。

4 溯源分析

参考资料

对前文提取出的关联IP进行分析,发现关联到某云厂商。

4.1 某云

对前文提的IP进行分析,发现都来自山东青岛的网段182.*.64.0/24,累计产生了50万+次访问。

通过ZoomEye的测绘数据发现上述IP绑定SSL证书的主体全部为dxxx.kxxx.com。

通过备案查询,发现kxxx.com属于某云网络技术有限公司。

同时,通过查询某云企业架构,发现其子公司某云边缘计算科技有限公司存在PCDN业务。

而后,我们在BOSS直聘软件发现某云正在招PCDN研发工程师,这也从侧面反映了其PCDN业务确实在正常运营。

5 结论

参考资料

PCDN厂商通过软件后门控制用户终端或者通过赏金诱使个人用户安装PCDN节点软硬件,搭建起内容分发网络进行出售,从而获取巨额利益。有利益的地方就会有纷争,利益的冲突,导致运营商大力打击PCDN网络,而PCDN厂商为了躲避运营商检测,大肆盗刷下行流量。在运营商与PCDN厂商的对抗中,逐渐催生了一条完整的上下游产业链。

通过对此次事件分析,我们发现PCDN盗刷IP具有下列特征:

  1. 请求目标多为音视频文件和压缩包、镜像文件等具有较大数据量的文件;

  2. 具有相似的时间段特征和相同的IP归属地;

  3. 大多具有相同的一个或一组User-Agent、Referer。

针对当前这种由PCDN厂商发起的CC攻击,我们给出如下几条防护建议:

  1. 相关防护设备配置安全策略;

  2. 建议对数据量大于20MB的音视频文件、字体文件、压缩包单独限制其访问频率;

  3. 建议源服务器也启用熔断机制,根据正常情况下访问流量对访问流量上限进行限制。

6 参考链接

参考资料
[1]“上海电信·云宽带美好家5G融合套餐229档,” 中国电信集团有限公司, 22 10 2024. [联机]. Available: https://sh.189.cn/newmall/static/30010004/109295.html?undefined.
[2]“上海企业宽带网,” 上海景诺实业有限公司, 22 10 2024. [联机]. Available: https://www.shkd.cc/.
[3]“爱奇艺服务协议,” 29 8 2024. [联机]. Available: https://www.iqiyi.com/common/loginProtocol.html.
[4]“阿里节点共享平台-超级合作节点招募,” 阿里巴巴华东有限公司, 22 10 2024. [联机]. Available: https://zm.sparenode.com/.
[5]“步调一致 运营商为何跨省流量结算?,” 5 7 2024. [联机]. Available: http://www.cww.net.cn/article?id=591786.
[6]“中国移动 关于下发带宽型业务省间结算方案的通知,” 9 6 2024. [联机]. Available: https://www.txrjy.com/thread-1334816-1-1.html.
[7]“笼罩在机顶盒上空的阴影:揭开隐蔽8年黑灰产团伙Bigpanzi的神秘面纱,” 15 1 2024. [联机]. Available: https://blog.xlab.qianxin.com/unveiling-the-mystery-of-bigpanzi/.
[8]“中华人民共和国网络安全法,” 7 11 2016. [联机]. Available: https://www.gov.cn/xinwen/2016-11/07/content_5129723.htm.
[9]“互联网信息服务管理办法,” 25 9 2000. [联机]. Available: https://www.gov.cn/gongbao/content/2000/content_60531.htm.
[10]“工业和信息化部关于清理规范互联网网络接入服务市场的通知,” 22 1 2017. [联机]. Available: https://www.miit.gov.cn/jgsj/xgj/gzdt/art/2020/art_6dd0e345bc3947b2a7c88509c4951cd0.html.
往 期 热 门
(点击图片跳转)

“阅读原文”更多精彩内容!

文章来源: https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650990259&idx=1&sn=b4d341016fe7340aab15767f5c7a78c1&chksm=8079a481b70e2d97b577e1f25fa4525f30179dbd2a6f6905ab10935c096fde86e61d3ea63ea5&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh