《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 2020年惡意軟件命令和控制服務(wù)器統(tǒng)計分析

2020年惡意軟件命令和控制服務(wù)器統(tǒng)計分析

2021-01-13
來源:互聯(lián)網(wǎng)安全內(nèi)參

  2021年1月7日,威脅情報廠商Recorded Future發(fā)布了關(guān)于2020年度全網(wǎng)范圍內(nèi)遠(yuǎn)控木馬回連服務(wù)器的總結(jié)分析報告。其基于2020年,收集的80多個惡意軟件家族的10,000多個獨特的命令和控制服務(wù)器作為數(shù)據(jù)支撐。

  根據(jù)數(shù)據(jù)顯示,命令和控制服務(wù)器的壽命(即服務(wù)器托管惡意基礎(chǔ)結(jié)構(gòu)的時間)平均為54.8天。也就是說,一臺攻擊者的C2服務(wù)器平均存活2個月就不用了。這對于威脅情報數(shù)據(jù)的生命周期(攻擊者IP或域名資產(chǎn)過期問題)有很大的參考意義。

  此外,網(wǎng)絡(luò)基礎(chǔ)架構(gòu)上擁有最多命令和控制服務(wù)器的托管提供商都位于美國:Amazon,Digital Ocean和Choopa。

  2.png

  部署最多C2服務(wù)器的惡意軟件家族為:CobaltStrike、Metasploit和PupyRAT

  3.png

  其他遠(yuǎn)程木馬喜愛用的主機商。

  4.png

  5.png

  APT組織常用惡意軟件家族表對照。

6.png

  該報告可以作為遠(yuǎn)控服務(wù)器數(shù)據(jù)參考來源。同時,也可以確認(rèn)報告里面提到的惡意軟件服務(wù)器都是有方法可以進(jìn)行識別。



本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。