Akamai《2017年第二季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報告》
2017-08-30
報告還重點指出Web應(yīng)用程序和DDoS攻擊統(tǒng)計數(shù)據(jù)
中國北京,,2017年8月29日——全球最大,、最值得信賴的云交付平臺阿卡邁技術(shù)公司(Akamai Technologies, Inc.,,以下簡稱:Akamai)(NASDAQ:AKAM)最新發(fā)布的《2017年第二季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報告》的數(shù)據(jù)表明,分布式拒絕服務(wù)(DDoS)和Web應(yīng)用程序攻擊次數(shù)再次呈現(xiàn)上升趨勢,。而導(dǎo)致這一趨勢的罪魁禍?zhǔn)诪镻Bot DDoS惡意軟件——它亦是Akamai在第二季度發(fā)現(xiàn)的程度最強的DDoS攻擊,。
就PBot來講,Akamai在第二季度發(fā)現(xiàn)惡意操作者利用數(shù)十年前的PHP代碼生成最大型的DDoS攻擊,。攻擊者能夠創(chuàng)造出一種可以發(fā)動75 Gbps DDoS攻擊的微型DDoS僵尸網(wǎng)絡(luò),。有趣的是,,PBot僵尸網(wǎng)絡(luò)雖然由相對較小的400個節(jié)點組成,但仍可以產(chǎn)生高級別的攻擊流量,。
Akamai的企業(yè)威脅研究團隊通過分析域生成算法(DGA)在惡意軟件命令與控制(C2)基礎(chǔ)架構(gòu)中的使用情況,,描繪出“舊貌換新顏”列表的另一個條目。雖然DGA早在2008年就與Conficker蠕蟲病毒一同被世人所知,,但其一直是當(dāng)今的惡意軟件最常用的通信技術(shù),。Akamai企業(yè)威脅研究團隊發(fā)現(xiàn),被感染的網(wǎng)絡(luò)的DNS查找速率大約是一個干凈網(wǎng)絡(luò)的15倍,。這就解釋了在被感染網(wǎng)絡(luò)上訪問惡意軟件隨機生成的域的后果,。由于大多數(shù)生成的域名未被注冊,,因此試圖訪問全部域名會導(dǎo)致相當(dāng)多的麻煩,。分析被感染的和干凈的網(wǎng)絡(luò)行為特征之間的差異是識別惡意軟件活動的重要方式。
去年九月發(fā)現(xiàn)Mirai僵尸網(wǎng)絡(luò)時,,Akamai正是它第一批攻擊目標(biāo)中的一個,。此后,公司平臺持續(xù)受到來自Mirai僵尸網(wǎng)絡(luò)的攻擊并成功抵御,。Akamai研究人員利用公司對Mirai獨一無二的可見性,,研究僵尸網(wǎng)絡(luò)的各個方面,特別是在第二季度對C2基礎(chǔ)架構(gòu)進行了研究,。Akamai的研究發(fā)現(xiàn)Mirai與其它僵尸網(wǎng)絡(luò)一樣,,正在推動DDoS的商品化。雖然據(jù)觀察,,僵尸網(wǎng)絡(luò)的許多C2節(jié)點向選定IP發(fā)動“專門攻擊”,,但更多的是以參與被認(rèn)為是“付費游戲”的攻擊而被注意到。在這種情況下,,Mirai C2節(jié)點在較短時間內(nèi)攻擊IP,,進入不活躍狀態(tài),然后重新出現(xiàn),,攻擊其它目標(biāo),。
Akamai高級安全顧問Martin McKeay表示:“攻擊者不斷尋求企業(yè)防御的弱點,漏洞越常見,、越有效,,黑客花在上面的精力和資源就越多。包括Mirai僵尸網(wǎng)絡(luò),、WannaCry和Petya入侵,、SQLi攻擊次數(shù)的持續(xù)增加以及PBot再度出現(xiàn)在內(nèi)的活動,全都展現(xiàn)了攻擊者不僅會利用新工具,,還會使用之前被證實的高效率的舊工具來發(fā)動攻擊,?!?/p>
數(shù)字解讀:
報告的其它重要發(fā)現(xiàn)包括:
?在持續(xù)三個季度呈下降趨勢后,第二季度DDoS攻擊次數(shù)相比上個季度增加了28%,。
?DDoS攻擊者比以往任何時候都更加持久,,平均攻擊目標(biāo)的次數(shù)是上個季度的32倍。一家游戲公司被攻擊了558次,,這等于平均每天近6次,。
?在頻繁的DDoS攻擊中,使用次數(shù)最多的唯一IP地址來自埃及,,占全球總數(shù)量的32%,。上一季度,美國位居榜首,,而埃及沒有排進前五名,。
?本季度用于發(fā)動DDoS攻擊的設(shè)備有所減少。容量耗盡型DDoS攻擊涉及的IP地址數(shù)量從595,000下降至11,000,,降低了98%,。
?Web應(yīng)用程序攻擊的發(fā)生率環(huán)比增長5%,同比增長28%,。
?二季度超過半數(shù)(51%)的Web應(yīng)用程序攻擊使用了SQLi攻擊,,比上一季度增加44%,僅第二季度就產(chǎn)生了約1.85億個警報,。
請訪問http://akamai.me/2i9vrdz,,免費下載《2017年第二季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報告》。欲下載單個圖表及相關(guān)說明,,請訪問http://akamai.me/2w6mI1v,。
研究方法
Akamai《2017年第二季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報告》將Akamai全球基礎(chǔ)架構(gòu)范圍內(nèi)的攻擊數(shù)據(jù)匯總,并對整個公司內(nèi)不同團隊的研究進行了描述,。該報告根據(jù)從Akamai智能平臺(Akamai Intelligent Platform?)收集到的數(shù)據(jù),,分析了當(dāng)前的云安全和威脅形勢,并提供了有關(guān)攻擊趨勢的見解,?!痘ヂ?lián)網(wǎng)發(fā)展?fàn)顩r安全報告》的撰寫者包括來自Akamai安全智能響應(yīng)團隊(SIRT)、威脅研究部門,、信息安全和客戶分析小組的安全專家,。