Akamai《2017年第二季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報(bào)告》
2017-08-30
報(bào)告還重點(diǎn)指出Web應(yīng)用程序和DDoS攻擊統(tǒng)計(jì)數(shù)據(jù)
中國(guó)北京,2017年8月29日——全球最大、最值得信賴的云交付平臺(tái)阿卡邁技術(shù)公司(Akamai Technologies, Inc.,以下簡(jiǎn)稱:Akamai)(NASDAQ:AKAM)最新發(fā)布的《2017年第二季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報(bào)告》的數(shù)據(jù)表明,分布式拒絕服務(wù)(DDoS)和Web應(yīng)用程序攻擊次數(shù)再次呈現(xiàn)上升趨勢(shì)。而導(dǎo)致這一趨勢(shì)的罪魁禍?zhǔn)诪镻Bot DDoS惡意軟件——它亦是Akamai在第二季度發(fā)現(xiàn)的程度最強(qiáng)的DDoS攻擊。
就PBot來(lái)講,Akamai在第二季度發(fā)現(xiàn)惡意操作者利用數(shù)十年前的PHP代碼生成最大型的DDoS攻擊。攻擊者能夠創(chuàng)造出一種可以發(fā)動(dòng)75 Gbps DDoS攻擊的微型DDoS僵尸網(wǎng)絡(luò)。有趣的是,PBot僵尸網(wǎng)絡(luò)雖然由相對(duì)較小的400個(gè)節(jié)點(diǎn)組成,但仍可以產(chǎn)生高級(jí)別的攻擊流量。
Akamai的企業(yè)威脅研究團(tuán)隊(duì)通過(guò)分析域生成算法(DGA)在惡意軟件命令與控制(C2)基礎(chǔ)架構(gòu)中的使用情況,描繪出“舊貌換新顏”列表的另一個(gè)條目。雖然DGA早在2008年就與Conficker蠕蟲(chóng)病毒一同被世人所知,但其一直是當(dāng)今的惡意軟件最常用的通信技術(shù)。Akamai企業(yè)威脅研究團(tuán)隊(duì)發(fā)現(xiàn),被感染的網(wǎng)絡(luò)的DNS查找速率大約是一個(gè)干凈網(wǎng)絡(luò)的15倍。這就解釋了在被感染網(wǎng)絡(luò)上訪問(wèn)惡意軟件隨機(jī)生成的域的后果。由于大多數(shù)生成的域名未被注冊(cè),因此試圖訪問(wèn)全部域名會(huì)導(dǎo)致相當(dāng)多的麻煩。分析被感染的和干凈的網(wǎng)絡(luò)行為特征之間的差異是識(shí)別惡意軟件活動(dòng)的重要方式。
去年九月發(fā)現(xiàn)Mirai僵尸網(wǎng)絡(luò)時(shí),Akamai正是它第一批攻擊目標(biāo)中的一個(gè)。此后,公司平臺(tái)持續(xù)受到來(lái)自Mirai僵尸網(wǎng)絡(luò)的攻擊并成功抵御。Akamai研究人員利用公司對(duì)Mirai獨(dú)一無(wú)二的可見(jiàn)性,研究僵尸網(wǎng)絡(luò)的各個(gè)方面,特別是在第二季度對(duì)C2基礎(chǔ)架構(gòu)進(jìn)行了研究。Akamai的研究發(fā)現(xiàn)Mirai與其它僵尸網(wǎng)絡(luò)一樣,正在推動(dòng)DDoS的商品化。雖然據(jù)觀察,僵尸網(wǎng)絡(luò)的許多C2節(jié)點(diǎn)向選定IP發(fā)動(dòng)“專門(mén)攻擊”,但更多的是以參與被認(rèn)為是“付費(fèi)游戲”的攻擊而被注意到。在這種情況下,Mirai C2節(jié)點(diǎn)在較短時(shí)間內(nèi)攻擊IP,進(jìn)入不活躍狀態(tài),然后重新出現(xiàn),攻擊其它目標(biāo)。
Akamai高級(jí)安全顧問(wèn)Martin McKeay表示:“攻擊者不斷尋求企業(yè)防御的弱點(diǎn),漏洞越常見(jiàn)、越有效,黑客花在上面的精力和資源就越多。包括Mirai僵尸網(wǎng)絡(luò)、WannaCry和Petya入侵、SQLi攻擊次數(shù)的持續(xù)增加以及PBot再度出現(xiàn)在內(nèi)的活動(dòng),全都展現(xiàn)了攻擊者不僅會(huì)利用新工具,還會(huì)使用之前被證實(shí)的高效率的舊工具來(lái)發(fā)動(dòng)攻擊。”
數(shù)字解讀:
報(bào)告的其它重要發(fā)現(xiàn)包括:
?在持續(xù)三個(gè)季度呈下降趨勢(shì)后,第二季度DDoS攻擊次數(shù)相比上個(gè)季度增加了28%。
?DDoS攻擊者比以往任何時(shí)候都更加持久,平均攻擊目標(biāo)的次數(shù)是上個(gè)季度的32倍。一家游戲公司被攻擊了558次,這等于平均每天近6次。
?在頻繁的DDoS攻擊中,使用次數(shù)最多的唯一IP地址來(lái)自埃及,占全球總數(shù)量的32%。上一季度,美國(guó)位居榜首,而埃及沒(méi)有排進(jìn)前五名。
?本季度用于發(fā)動(dòng)DDoS攻擊的設(shè)備有所減少。容量耗盡型DDoS攻擊涉及的IP地址數(shù)量從595,000下降至11,000,降低了98%。
?Web應(yīng)用程序攻擊的發(fā)生率環(huán)比增長(zhǎng)5%,同比增長(zhǎng)28%。
?二季度超過(guò)半數(shù)(51%)的Web應(yīng)用程序攻擊使用了SQLi攻擊,比上一季度增加44%,僅第二季度就產(chǎn)生了約1.85億個(gè)警報(bào)。
請(qǐng)?jiān)L問(wèn)http://akamai.me/2i9vrdz,免費(fèi)下載《2017年第二季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報(bào)告》。欲下載單個(gè)圖表及相關(guān)說(shuō)明,請(qǐng)?jiān)L問(wèn)http://akamai.me/2w6mI1v。
研究方法
Akamai《2017年第二季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報(bào)告》將Akamai全球基礎(chǔ)架構(gòu)范圍內(nèi)的攻擊數(shù)據(jù)匯總,并對(duì)整個(gè)公司內(nèi)不同團(tuán)隊(duì)的研究進(jìn)行了描述。該報(bào)告根據(jù)從Akamai智能平臺(tái)(Akamai Intelligent Platform?)收集到的數(shù)據(jù),分析了當(dāng)前的云安全和威脅形勢(shì),并提供了有關(guān)攻擊趨勢(shì)的見(jiàn)解。《互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報(bào)告》的撰寫(xiě)者包括來(lái)自Akamai安全智能響應(yīng)團(tuán)隊(duì)(SIRT)、威脅研究部門(mén)、信息安全和客戶分析小組的安全專家。