您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。 [绿盟科技]:2026 DDoS攻击威胁报告 - 发现报告

2026 DDoS攻击威胁报告

信息技术 2026-04-29 绿盟科技 乐
报告封面

1.1DDoS范式转移,从“带宽对抗”到“认知与决策速度对抗” 随着智能体与大模型技术的普及,DDoS攻击正经历一次根本性的范式跃迁。其核心竞争力已从传统的带宽规模和资源堆积,转向以认知速度、策略精度和决策链路效率为中心的智能化对抗。AI驱动DDoS攻击实现侦察、攻击、规避全流程自动化,显著压缩了攻击生命周期,倒逼防御端必须完成同等维度的范式重构。 在侦察阶段,AI能够自动开展目标分析,重点包括域名与IP资产梳理、CDN与Anycast节点识别、真实源站定位、端口与服务暴露面探测,以及关键业务接口的请求特征分析。进一步地,结合协议响应特征与流量行为建模,AI能够识别连接建立成本高、资源消耗大的接口(如登录、搜索、动态查询等),并评估其在高并发场景下的承压阈值。 在攻击实施环节,AI能够根据弱点实时构造高度定制化、不可预测的攻击载荷。无论是弱鉴权接口上的高频凭证填充,利用协议特性的特殊数据包,还是多向量的L3/L4/L7融合攻击,所有载荷都可按需生成并持续演变。系统甚至能够模拟正常用户的行为模式,如拟态的HTTP请求头、交互轨迹或搜索查询,以躲避以指纹与阈值为核心的传统清洗规则。其突出特征是攻击流量高度多样、难以标准化、几乎没有可复用的特征留痕。 在攻击端的动态规避方面,智能体会持续监测目标的防护策略变化,并在检测到拦截迹象后即时调整攻击参数,如源IP池分布、并发速率、协议组合或攻击焦点位置等,实现了秒级的策略再生与自适应突破。传统清洗系统通常依赖静态规则和人工干预。在策略更新速度上,这与攻击端存在数量级差距,导致防御端极易被迫进入“永远慢一拍”的状态。 据绿盟科技伏影实验室监测,目前包括vire.cc在内的多个DDoS攻击平台已经将AI应用在攻击中,AI可以通过对目标进行分析,确定针对目标的最佳设置。 因此,未来的DDoS防护能力必须实现系统性的演进。防御中心从流量特征识别转向全网实时感知,从经验式分析转向自动化威胁推理,从静态规则管理转向动态策略生成。具备自学习、自推理、自适应能力的“自主网络免疫系统”将逐渐取代传统清洗模式,成为应对智能化攻击的唯一可持续路径。防护核心竞争力不再是带宽资源,而是模型智能、策略生成速度以及响应链路的自动化程度。 1.2DDoS战术策略演进,趋向靶向精准化攻击 近年来,DDoS攻击的演进路径愈发清晰:从早期单纯的“炫技式骚扰”,全面迈向“靶向精准打击”新阶段,战术策略持续升级迭代,针对性不断强化。 在攻击时机选择上,“精准狙击”特征愈发凸显,攻击者不再盲目发起攻击,而是紧盯目标核心业务节点。例如在产品发布、业务高峰等本就承载高流量的时段叠加恶意流量,使系统负载被急剧放大,显著增加防护难度,并使业务中断影响呈指数级放大,同时会造成更大的负面影响。另外,国际冲突、重大赛事、大选等热点事件窗口期,攻击者往往聚焦政府、金融、通信等关键行业网站发动定向打击,意图实现最大化破坏效果。 与此同时,攻击目标也呈现新的演化趋势,API接口正成为攻击者重点瞄准的“新靶点”。目前,随着企业数字化进程加速,第三方API已成为核心业务逻辑的重要组成部分。尤其在AI技术普及的推动下,各类AI产品的API在行业内高度渗透,其“轻前端、重后端”的特性使其极易被攻击者利用:仅需发起极小流量的恶意请求,即可触发后端服务器复杂计算与资源调度,大量消耗算力、内存及数据库资源,以极低攻击成本达成业务瘫痪的目标,实现“单点突破、全链影响”的攻击效果。 绿盟科技伏影实验室的监测数据充分印证了这一演进趋势:从2022年俄乌冲突、2023年巴以冲突,到2024年巴黎奥运会、美国总统大选,再到2025年以伊冲突、印巴冲突,每一次热点事件均伴随DDoS攻击,且攻击目标集中于政府、金融、军事等关键领域;2024年《黑神话:悟空》发布期、DeepSeek-R1使用高峰期的攻击事件更直观体现了策略调整——攻击者专门锁定10:00-22:00的使用高峰,定向攻击api.deepseek.com接口及chat.deepseek.com对话系统,与正常流量叠加实现攻击效果放大,呈现出极强的靶向性特征。 总体来看,DDoS攻击的演化本质在于“精准化”与“高针对性”。无论是在攻击时机的选择,还是目标定位的策略上,攻击者均以“最大化破坏效应、最小化攻击成本”为核心原则,形成更具靶向性的攻击模式。这一趋势显著提升了关键行业与核心业务场景下的防护难度,也为传统DDoS防御体系带来了全新的挑战。 1.3DDoS攻击组织演进,“老牌”主导,“新兴”高速崛起 从当前DDoS攻击组织发展的态势来看,攻击生态正呈现出传统“老牌”家族主导与“新兴”力量快速崛起并存的双重特征。一方面,以XorDDoS、Mirai为代表的经典僵尸网络仍占据绝对主导地位,两者合计占比超过80%。这些老牌家族经过长期演化,在传播机制、漏洞利用、控制架构及持续运营能力等方面高度成熟,具备稳定的感染能力和大规模调度能力,能够持续支撑高强度、高频次的DDoS攻击活动。 另一方面,受地缘政治、网络新型漏洞发现以及AI技术快速发展的推动,新型DDoS攻击组织正加速崛起,逐步改变既有生态格局。例如,自俄乌冲突以来,黑客行动主义组织活跃度持续增长;在僵尸网络领域,以HailBot、RapperBot为代表的新型家族在2025年针对我国AI大模型DeepSeek的攻击中活跃度显著提升,表明攻击目标已从传统网站与基础设施扩展至AI等高价值新兴场景。同时,绿盟科技伏影实验室2025年新发现的httpbot、NutsBot及chachatea等僵尸网络迅速进入活跃度前十,其在攻击手段隐蔽性和快速部署能力方面均有显著提升。尤其是NutsBot,仅用两天便将React2Shell漏洞(CVE-2025-55182)武器化,快速控制大量目标,彰显新兴家族的高效成军能力。此外,2025年新出现的僵尸网络大多集成了针对HTTP及HTTPS的攻击能力,表明DDoS攻击正由以流量消耗为主逐步向会话与应用层资源消耗转型。 总体而言,当前DDoS攻击组织生态正处于“存量稳固、增量活跃”的阶段:“老牌”家族凭借成熟能力维持基本盘,“新兴”家族通过技术创新和目标拓展不断提升影响力。未来,两者并存乃至融合发展的趋势将更加明显,攻击手段与目标范围也将进一步多样化,对网络安全防护提出了更高要求。 2.1攻击强度 2.1.1攻击事件分布 根据绿盟科技伏影实验室全球威胁狩猎系统的监测数据,2025年DDoS攻击的月度分布总体呈现上升趋势,尤其是年末的几个月,攻击事件数量大幅增长。相较2024年,2025年有8个月的攻击事件数量超过了去年水平,全年整体攻击事件数量增长了22.36%。 2025年,印巴冲突、伊朗核问题谈判、委内瑞拉总统被抓等一系列现实世界中的矛盾映射到了网络世界,导致DDoS攻击事件增长。另一方面,AI的快速崛起也导致针对AI接口厂商的DDoS激增。 2.1.2攻击强度分布 从2024至2025年超过500Gbps规模的DDoS攻击事件来看,超大流量攻击呈现出明显的常态化特征。攻击峰值带宽主要集中在500Gbps至1Tbps区间,峰值包速率则主要分布在0.5—2Bpps之间。 与2024年相比,2025年超大规模DDoS攻击事件数量显著上升,整体事件数增长115.72%,反映出攻击强度的增长。2025年单次攻击的最高峰值出现在5月,峰值带宽达到2.6Tbps,较2024年的1.9Tbps有明显提升,反映出攻击者发起超大规模攻击的能力进一步增强。 同时,2025年攻击的平均峰值带宽较上一年增加约30Gbps,而平均峰值包速率却有所下降,这说明攻击者正通过增加单包数据量来放大攻击效果,体现出其攻击策略的调整与演进。 2.2攻击手段 2.2.1网络层/传输层攻击分布 2025年网络层/传输层DDoS攻击类型中,ACK Flood攻击位居首位,且已连续两年保持增长趋势,成为当前最主要的攻击手段。其次是SYNFlood攻击,该类攻击仍以利用TCP连接建立与维护机制消耗系统资源。近年来,随着AI技术迅速发展,云服务器、在线业务及API接口被大规模部署,业务暴露面持续扩大,为此类基于会话消耗的攻击提供了更大的施展空间。 UDPFlood攻击位列第三,相较2024年攻击规模有所上升,但与2023年相比呈现下降趋势,整体占比持续回落。总体来看,DDoS攻击正逐步从单纯的流量冲击型向更具隐蔽性和针对性的会话消耗型演进,对网络层和传输层的防护能力提出了更高要求。 2.2.2应用层攻击分布 2025年,应用层攻击中,HTTPS Flood攻击仍占据主导地位,占比高达45.03%,相较于2024年略有增长。这与加密通信的普及和HTTPS协议本身的特点密切相关。随着互联网安全要求的提高,越来越多的企业和网站开始强制使用HTTPS协议,这使得基于HTTPS的攻击成为了攻击者的首选方式。 其次,DNS随机子域名攻击占比为30.98%,自2023年以来该攻击模式已经连续两年增长。此类攻击具有较强的隐蔽性,识别和防御难度较高。同时,DNS作为互联网域名解析的关键基础服务,一旦受到攻击甚至瘫痪,往往会引发大范围的连锁影响,影响面较广。 而HTTPFlood攻击则呈现下降趋势,连续两年减少。这是因为HTTP协议较为简单,容易被检测和拦截,防御手段逐渐成熟使得这一类型的攻击难度加大,攻击者倾向于选择更具隐蔽性的攻击方式。 2.2.3反射放大攻击分布 在2025年的反射放大DDoS攻击中,CLDAP反射、DNS反射和NTP反射位居前三,攻击占比分别为45.52%、33.34%和16.18%。其中,CLDAP反射攻击占据绝对主导地位,已成为当前最主要的反射放大攻击手段。 与2024年相比,CLDAP反射攻击增长尤为显著,其占比由约6%大幅攀升至45%,呈现出明显的爆发式增长态势;DNS反射攻击占比虽出现小幅回落,但整体仍维持在较高水平;相比之下,NTP反射攻击占比下降明显,其整体影响力持续减弱。 2.2.4多向量攻击分布 2025年,多向量DDoS攻击态势持续加剧,攻击模式由单一手段向多种攻击方式协同发起的趋势愈发明显。与2024年相比,采用2种、3种、4种以及5种及以上攻击向量组合的攻击事件数量均出现增长,反映出攻击复杂度和组织化程度不断提升。 随着攻击工具与攻击服务的门槛持续降低,多向量攻击已被集成进自动化攻击平台,攻击者可在短时间内灵活切换或叠加多种攻击方式,以绕过基于单一特征的防护策略。其中,2种攻击向量组合的增长最为显著,成为多向量攻击扩散的主要形式。 2.3攻击目标 2.3.1攻击目标地域分布 监测数据显示,2025年DDoS攻击目标中,我国占比最多,占比26.64%,这主要源于我国庞大的互联网规模、关键基础设施的重要性以及较高的经济价值,使其持续处于攻击者的重点关注范围之内。 其次为巴西(19.68%)、土耳其(13.66%)和孟加拉(10.97%)。这一分布反映出攻击者在目标选择上正逐步转向防护能力相对薄弱、但互联网业务快速增长的新兴市场国家,以提升攻击成功率与影响范围。 与此同时,地缘政治因素仍在持续影响攻击目标分布。2025年多起网络攻击活动与地区冲突密切相关,伊朗以1.69%的占比进入前十,反映出其在区域政治博弈及网络对抗中的活跃程度和受关注度。 2.3.2攻击目标服务分布 2025年,DDoS攻击的主要目标仍集中在HTTP和HTTPS服务,两者依然是Web业务最核心的对外服务入口。但与2024年相比,针对这两种服务的攻击占比出现一定程度的下降。 与此同时,针对DNS服务的攻击已连续两年呈现上升趋势。DNS服务承担着互联网域名解析这一关键基础功能。随着互联网业务规模持续扩大、网站数量不断增长,DNS服务在整体业务体系中的重要性进一步凸显。一旦DNS服务受到攻击,往往会对大范围业务访问产生连锁影响,导致网站或应用整体不可用。 2.4攻击时长 2.4.1攻击时