2024年3月25日,公安部公布了一起购买DDoS攻击服务案件。案件中,小陈开办了一个游戏的服务器供朋友一起娱乐,但是后来频繁遇到服务器宕机、卡顿的情况,起初小陈也没有在意,后来才知道系统是被人DOSS攻击了。为了报复攻击者,小陈就在网上结识了犯罪嫌疑人沈某,在支付了费用后,让沈某给他“照死里打”。看到对方游戏无法登陆后,小陈的虚荣心极度膨胀,后续又多次指使“打手”攻击他人服务器。而嫌疑人沈某只有高中文凭,其自学DDOS攻击技术,为了赚钱,他在境外租用了30余台服务器,使用UDP反射放大攻击的方式,掌握了近300G的攻击流量,通过境外社交软件售卖“IP代打”服务。
目前,沈某因涉嫌破坏计算机信息系统罪已被公安机关移送起诉,其他涉案人员也已被依法处理。
通常来讲,DDOS攻击是指攻击者控制并利用位于不同地域的多台僵尸主机在一定时间内向攻击大批量发送访问请求,造成目标网站节点阻塞无法访问的攻击方式。历史上发生的最有名的DDoS攻击莫过于2016年10月美国最主要DNS服务商Dyn受到的攻击。这场大规模攻击导致各大美国热门网站都出现了无法访问的情况,包括Twitter、Spotify、Netflix、Github、Airbnb、Visa、CNN、华尔街日报等上百家网站都无法访问、登录。
公安部本次案件中披露的租赁攻击网络的现象已经成为DDoS从业者的重要生意模式。这种租赁模式有点类似于云服务中的SaaS模式。西方已经开始重视租赁僵尸网络的行为。美国和欧盟的执法者曾于2016年对僵尸网络租赁站发起过一次突袭,有34人被捕,大部分被捕者不到20岁。这次行动被称为 Operation Tarpit,嫌疑人租赁僵尸网络对游戏服务商、政府机构、ISP、学校和大学发动DDoS攻击。这次行动始于对英国DDoS租赁服务Netspoof的调查,Netspoof的创始人是20岁的英国人Grant Manser,他通过出售DDoS攻击服务赚到了大约5万英镑,他的业务快速扩张,以至于必须额外雇人帮忙打理。
根据网安协会发布的《2023年网络安全态势研判分析年度综合报告》,DDoS攻击仍然是我国最主要的互联网安全威胁之一,2023全年全网监测到的网络层的DDoS攻击次数达2.51亿次,攻击带宽峰值为1,719.81Gbps,CC攻击达5,513亿次。由于租赁攻击网络的行为越来越普遍,短时间、小流量的攻击越来越多。据报告分析,从流量区间来看,2023年0-5 Gb和10-50 Gb的攻击次数最多,分别为171,806次和143,417次。从攻击时长看,2023年 <10分钟和30-120分钟的攻击次数占比最大,分别为229,364次和108,170次。
2023全年受攻击最为严重的是游戏行业,这也与案件中小陈的遭遇相符。此外,零售业、金融等行业受到的攻击也不容忽视。受DDoS攻击影响的行业较去年有所变化,需引起各行业的重视。
那么,买卖DDoS攻击的嫌疑人到底应该如何定罪呢?
对于卖家而言,定罪路径比较明确。根据最高检第69号指导案例——姚晓杰等11人破坏计算机信息系统案,实施DDoS攻击的嫌疑人应当认定为破坏计算机信息系统罪。
公安部在3月25日发布的案件的处理结果为“目前,沈某因涉嫌破坏计算机信息系统罪已被公安机关移送起诉,其他涉案人员也已被依法处理。”据此判断,买家小陈显然没有被起诉,已经取保候审或者只是进行了行政处罚。根据我国刑法对于共同犯罪的规定,有事先通谋的故意犯罪应当认定为共同犯罪。在买卖DDoS服务类案件中,买家和卖家显然属于事先通谋。并且在该案中,小陈虽然一开始是受害者,但在认识了嫌疑人沈某后,不止一次对其他游戏经营者进行过网络攻击,显然应当认定为破坏计算机信息系统罪的共犯。
原创文章,作者:速盾高防cdn,如若转载,请注明出处:https://www.sudun.com/ask/32265.html