原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

admin 2024年12月19日16:08:24评论9 views字数 7115阅读23分43秒阅读模式
作者:知道创宇404积极防御实验室

1 背景介绍

参考资料
2024年10月,知道创宇404积极防御实验室监测到某客户网站流量异常,疑似遭到CC攻击。经过分析,本次CC攻击疑似为PCDN厂商为了平衡上下行流量对客户网站视频文件进行的盗刷流量行为。

在调查分析的过程中,我们发现PCDN技术的发展正逐渐失控。为了深入研究,我们对PCDN技术现状及其背后的产业链进行了调查和分析,并对本次CC攻击的发起者进行溯源分析。

2 PCDN现状

参考资料

2.1 PCDN介绍

PCDN(Peer-to-Peer Content Delivery Network,即P2P内容分发网络)是一种结合了P2P技术和CDN技术的内容分发加速网络。其核心思想是利用用户设备的闲置带宽和存储资源来提供高效、低成本的内容分发服务。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

与传统CDN需要在数据中心机房部署CDN服务器节点不同,PCDN网络直接将用户终端作为PCDN节点。用户访问时可以直接从其他用户处取得数据,大大降低了对数据中心机房资源的需求。

但是PCDN也存在较大的弊端。PCDN的海量流量对电信运营商骨干传输网络形成了巨大压力。由于用户的宽带通常按月峰值限制计费,而不是按流量计费。因此,在未达到峰值前,用户使用越多,电信运营商承担的成本越高。

以上海地区同样至少拥有100Mbps带宽的家用套餐和企业宽带为例。中国电信拥有1000Mbps下行、100Mbps上行的家用套餐仅需229元/月 [1]。拥有100M上下行对等带宽的企业宽带却需要1910元/月 [2]。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

两者间巨大的成本差异,让互联网厂商积极推动PCDN技术的落地。PCDN技术利用家用宽带的资源,让大量本该走企业宽带的流量,走了家庭宽带的路线,极大的降低了企业用户的成本。

2.2 PCDN厂商与运营商的对抗

PCDN技术推广固然使企业降低了成本。但也在一定程度上增加了运营商的成本,影响了他们的收益。自今年年初起,各地运营商加大了对利用家用宽带作为PCDN节点行为的打击力度。PCDN节点的上行流量远大于下行流量,正常家用宽带下行流量远大于上行流量,部分运营商通过这种上下行流量间比例的差异来鉴别PCDN节点。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

PCDN厂商为了规避电信运营商的检查,必须将PCDN节点的流量特征伪装成和普通家用宽带流量特征一致,使上下行流量对等。于是PCDN厂商们开始大肆盗刷下行流量。为了高效地刷取下行流量,PCDN厂商将盗刷目标对准包含大量资源文件的BT节点和包含镜像文件、安装包、音视频文件资源的各类网站。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

PCDN厂商盗刷下行流量行为具有以下几个特点:

  1. 攻击IP多为家用宽带,且多为同一省份:当某一地区的运营商对PCDN节点进行打击时,PCDN厂商便会控制当地PCDN节点刷下载流量伪装成普通家用宽带;

  2. 刷取时间较为固定,具有相对固定的User-Agent头、Referer头;

  3. 刷取的目标多为数据量较大的资源文件。

2.3 PCDN各利益方

纵观整个PCDN产业,可以发现其中存在这么几个角色:

  1. 想要获得低价高质内容加速服务的互联网厂商;

  2. 搭建PCDN网络赚取利益的PCDN厂商;

  3. 出卖自身带宽资源和计算资源赚取赏金的PCDN赏金用户;

  4. 需要维护自身利益的运营商;

  5. 需要内容加速服务或利用漏洞构建PCDN节点的黑灰产组织;

  6. 提供盗刷教程或服务的潜在黑灰产从业者。

其中,PCDN厂商和PCDN赏金用户因为利益基本一致,需要通过利用家用宽带廉价带宽资源获取利益,可以算作同一角色(下文统一使用PCDN厂商进行指代)。

提供直播、视频等服务的互联网厂商需要通过使用廉价的PCDN流量,降低自己的成本。他们或在自己的客户端内建PCDN节点,或购买PCDN厂商的流量。如爱奇艺客户端启用HCDN技术(结合了传统CDN和P2P网络技术的内容分发网络),用于加速用户体验 [3]。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

PCDN厂商通过自行搭建或赏金招募获取PCDN节点,将PCDN流量资源卖给其它需要的厂商。他们拥有对PCDN节点的控制权,实现对PCDN网络资源的合理调度。如阿里节点共享平台招募节点,需要用户给予登录权限和重置口令 [4]。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

我们统计了如今市面上体量较大的70家涉及PCDN业务的厂商,发现其中67家使用现金作为赏金,3家使用积分(积分可用于兑换现金和礼品)作为赏金,用于招募PCDN节点。PCDN赏金用户通过在本地部署相关软硬件设备赚取PCDN厂商的赏金。PCDN厂商通过这种招募方式实现快速部署PCDN节点,获得更多流量资源。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

运营商一方面因为提供直播、视频业务的互联网厂商对传统CDN需求的降低,营收受到影响。另一方面,因为家用宽带用户搭建PCDN节点,造成骨干网络流量增加,运营成本上升。再加上今年三大电信运营商开始集团内部跨省流量结算 [5],各地运营商必须加大对PCDN节点的打击力度才能维持自己的收益。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

2024年初,奇安信X实验室发布了一篇名为《笼罩在机顶盒上空的阴影:揭开隐蔽8年黑灰产团伙Bigpanzi的神秘面纱》的文章 [7]。里面介绍了一个使用机顶盒漏洞将受害者变为PCDN节点的团队。利用PCDN技术搭建内容分发网络能够大大减少机房成本,同时也能为黑灰产组织控制下的终端提供更好的变现方式。由此可见,黑灰产组织利用PCDN技术来进行违法行为已成为趋势。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

获得了利益的PCDN厂商为了规避运营商的查封,大量的盗刷其他网站下行流量,对其他网站运营者造成了极大的损失。为了迎合PCDN厂商逃避运营商检测的需求,闲鱼、淘宝等平台上甚至出现了大批提供付费盗刷下行流量服务/教程的商家。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

这些商家的行为直接违反了《中华人民共和国网络安全法》第二十七条规定的内容 [8],使他们自己成为了事实上的黑灰产从业者。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

3 事件分析

参考资料

互联网厂商对廉价内容加速服务的需求促使了PCDN产业快速扩张,这种快速扩张又严重影响到了运营商的利益。运营商对PCDN节点网络的打击又促使PCDN厂商疯狂盗刷下行流量。而这种盗刷下行流量的行为,又导致了此类CC攻击的频繁发生。

3.1 被攻击目标分析

为了更加全面深入的分析此次CC攻击事件的影响,404积极防御实验室依托知道创宇云防御平台对2024年10月03日00:00:00 至2024年10月13日00:00:00的数据进行全量分析,共发现180个域名、1127个URL被盗刷流量,累计被访问51903872次,被盗刷35.89TB流量。根据计算,如果没有接入防御平台,上述域名将被盗刷8076.73TB流量。防御平台过滤了99.56%的恶意流量,有力的维持了上述网站正常运行。

被攻击的180个域名中,有90个域名属于政府机关、38个属于私营企业、26个属于国企单位,分别占总体的50%、21.11%和14.44%。属于政府机关和国企单位的116个域名,累计被访问37083261次,被盗刷31.75TB流量,占总访问次数的71.45%、总访问流量的88.46%。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

统计被攻击的URL,发现被盗刷次数最多的是视频(mp4)文件,共计33904968次,占总次数的65.32%。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

视频类型文件通常具备文件体量大、访问限制少等特点,是PCDN厂商盗刷下行流量的首选目标。统计周期内,视频(mp4)文件累计被盗刷28.19TB流量,占总体的81.32%。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

3.2 攻击IP分析

对统计期间内访问IP进行分析,共得到1362个攻击IP。累计产生33979894次访问,12.71TB访问流量。

对这1362个攻击IP的归属地进行分析,可以发现这些IP大部分来自广东和山东,分别占总体的34.5%和27.8%。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

被同一家PCDN厂商控制的一组PCDN节点,为了方便管理、盗刷下行流量,它们应当具有相似的访问频率和归属地。结合攻击IP的访问频率变化和归属地进行分析,可以得到以下两组IP,这部分IP之间具有相似的访问频率变化趋势和相同的归属地。故判断以下两组IP是由专业的PCDN厂商控制的。

序号 IP列表 属地 访问频率
1 182.xx.xx.13,182.xx.xx.16,182.xx.xx.17,182.xx.xx.18 中国 山东 青岛 该组IP的访问主要集中在12:00~24:00
2 182.xx.xx.10,182.xx.xx.15,182.xx.xx.19,182.xx.xx.2,182.xx.xx.20,182.xx.xx.21,182.xx.xx.3,182.xx.xx.4,182.xx.xx.42,182.xx.xx.43,182.xx.xx.44,182.xx.xx.46,182.xx.xx.5,182.xx.xx.50,182.xx.xx.51,182.xx.xx.52,182.xx.xx.53,182.xx.xx.54,182.xx.xx.55,182.xx.xx.56,182.xx.xx.57,182.xx.xx.58,182.xx.xx.59,182.xx.xx.6,182.xx.xx.7,182.xx.xx.70,182.xx.xx.71,182.xx.xx.8,182.xx.xx.9 中国 山东 青岛 该组IP的访问主要集中在00:00~20:00

联动创宇安全智脑对这两组IP进行分析,发现其全部威胁等级全部为低,运营商均为电信,且均带有HTTP代理标签。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

IP 威胁等级 标签 地理位置 运营商
182.xx.xx.9 HTTP代理 山东 青岛 电信
182.xx.xx.8 HTTP代理 山东 青岛 电信
182.xx.xx.71 HTTP代理 山东 青岛 电信
182.xx.xx.70 HTTP代理 山东 青岛 电信
182.xx.xx.7 HTTP代理 山东 青岛 电信
182.xx.xx.6 HTTP代理 山东 青岛 电信
182.xx.xx.59 HTTP代理 山东 青岛 电信
182.xx.xx.58 HTTP代理 山东 青岛 电信
182.xx.xx.57 HTTP代理 山东 青岛 电信
182.xx.xx.56 HTTP代理 山东 青岛 电信
182.xx.xx.55 HTTP代理 山东 青岛 电信
182.xx.xx.54 HTTP代理 山东 青岛 电信
182.xx.xx.53 HTTP代理 山东 青岛 电信
182.xx.xx.52 HTTP代理 山东 青岛 电信
182.xx.xx.51 HTTP代理 山东 青岛 电信
182.xx.xx.50 HTTP代理 山东 青岛 电信
182.xx.xx.5 HTTP代理 山东 青岛 电信
182.xx.xx.44 HTTP代理 山东 青岛 电信
182.xx.xx.43 HTTP代理 山东 青岛 电信
182.xx.xx.42 HTTP代理 山东 青岛 电信
182.xx.xx.4 HTTP代理 山东 青岛 电信
182.xx.xx.3 HTTP代理 山东 青岛 电信
182.xx.xx.21 HTTP代理 山东 青岛 电信
182.xx.xx.20 HTTP代理 山东 青岛 电信
182.xx.xx.2 HTTP代理 山东 青岛 电信
182.xx.xx.19 HTTP代理 山东 青岛 电信
182.xx.xx.18 HTTP代理 山东 青岛 电信
182.xx.xx.17 HTTP代理 山东 青岛 电信
182.xx.xx.16 HTTP代理 山东 青岛 电信
182.xx.xx.15 HTTP代理 山东 青岛 电信
182.xx.xx.14 HTTP代理 山东 青岛 电信
182.xx.xx.13 HTTP代理 山东 青岛 电信
182.xx.xx.10 HTTP代理 山东 青岛 电信

被PCDN厂商控制的PCDN节点通常是为了赚取PCDN流量的收益,他们需要尽量避免出现高危攻击行为,被各大安全厂商识别为恶意IP,造成PCDN节点不可用。

这部分IP具有相同的归属地、运营商,均不存在高危攻击行为,且都在今年九月、十月存在大规模集中访问。这些特点完全符合PCDN厂商控制下PCDN节点的行为特征。

3.3 攻击者User-Agent特征分析

对统计周期内的User-Agent进行分析,共发现如下几个异常的User-Agent。

序号 User-Agent 访问次数
1 空User-Agent 5482110
2 Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3 (.NET CLR 3.5.30729) 4858001
3 Wget/1.14 (linux-gnu) 5927

空User-Agent:正常用户访问时,无论采用什么设备、什么浏览器,该字段都不应该为空。空User-Agent通常出现在自动化脚本中,故判断空User-Agent头异常。

过时的客户端:Firefox/3.6.3发布于2010年,早已经过多次迭代,当前存量应当极少,在统计周期内却出现了485万次访问请求。Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3 (.NET CLR 3.5.30729) User-AGent头异常。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

Wget等工具的User-Agent:普通用户通常不会使用wget、curl等工具访问客户网站。相反,很多教程给出的盗刷下行流量方式就是利用wget、curl等工具。故判断Wget/1.14 (linux-gnu) User-Agent头异常。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

4 溯源分析

参考资料

对前文提取出的关联IP进行分析,发现关联到某云厂商。

4.1 某云

对前文提的IP进行分析,发现都来自山东青岛的网段182.*.64.0/24,累计产生了50万+次访问。

通过ZoomEye的测绘数据发现上述IP绑定SSL证书的主体全部为dxxx.kxxx.com。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

通过备案查询,发现kxxx.com属于某云网络技术有限公司。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

同时,通过查询某云企业架构,发现其子公司某云边缘计算科技有限公司存在PCDN业务。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

而后,我们在BOSS直聘软件发现某云正在招PCDN研发工程师,这也从侧面反映了其PCDN业务确实在正常运营。

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

5 结论

参考资料

PCDN厂商通过软件后门控制用户终端或者通过赏金诱使个人用户安装PCDN节点软硬件,搭建起内容分发网络进行出售,从而获取巨额利益。有利益的地方就会有纷争,利益的冲突,导致运营商大力打击PCDN网络,而PCDN厂商为了躲避运营商检测,大肆盗刷下行流量。在运营商与PCDN厂商的对抗中,逐渐催生了一条完整的上下游产业链。

通过对此次事件分析,我们发现PCDN盗刷IP具有下列特征:

  1. 请求目标多为音视频文件和压缩包、镜像文件等具有较大数据量的文件;

  2. 具有相似的时间段特征和相同的IP归属地;

  3. 大多具有相同的一个或一组User-Agent、Referer。

针对当前这种由PCDN厂商发起的CC攻击,我们给出如下几条防护建议:

  1. 相关防护设备配置安全策略;

  2. 建议对数据量大于20MB的音视频文件、字体文件、压缩包单独限制其访问频率;

  3. 建议源服务器也启用熔断机制,根据正常情况下访问流量对访问流量上限进行限制。

6 参考链接

参考资料
[1] “上海电信·云宽带美好家5G融合套餐229档,” 中国电信集团有限公司, 22 10 2024. [联机]. Available: https://sh.189.cn/newmall/static/30010004/109295.html?undefined.
[2] “上海企业宽带网,” 上海景诺实业有限公司, 22 10 2024. [联机]. Available: https://www.shkd.cc/.
[3] “爱奇艺服务协议,” 29 8 2024. [联机]. Available: https://www.iqiyi.com/common/loginProtocol.html.
[4] “阿里节点共享平台-超级合作节点招募,” 阿里巴巴华东有限公司, 22 10 2024. [联机]. Available: https://zm.sparenode.com/.
[5] “步调一致 运营商为何跨省流量结算?,” 5 7 2024. [联机]. Available: http://www.cww.net.cn/article?id=591786.
[6] “中国移动 关于下发带宽型业务省间结算方案的通知,” 9 6 2024. [联机]. Available: https://www.txrjy.com/thread-1334816-1-1.html.
[7] “笼罩在机顶盒上空的阴影:揭开隐蔽8年黑灰产团伙Bigpanzi的神秘面纱,” 15 1 2024. [联机]. Available: https://blog.xlab.qianxin.com/unveiling-the-mystery-of-bigpanzi/.
[8] “中华人民共和国网络安全法,” 7 11 2016. [联机]. Available: https://www.gov.cn/xinwen/2016-11/07/content_5129723.htm.
[9] “互联网信息服务管理办法,” 25 9 2000. [联机]. Available: https://www.gov.cn/gongbao/content/2000/content_60531.htm.
[10] “工业和信息化部关于清理规范互联网网络接入服务市场的通知,” 22 1 2017. [联机]. Available: https://www.miit.gov.cn/jgsj/xgj/gzdt/art/2020/art_6dd0e345bc3947b2a7c88509c4951cd0.html.
原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析
往 期 热 门
(点击图片跳转)

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

“阅读原文”更多精彩内容!

原文始发于微信公众号(知道创宇404实验室):原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月19日16:08:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   原创 Paper | 失控的 PCDN:观察 PCDN 技术现状与案例分析https://cn-sec.com/archives/3528400.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息