Akamai《2017年第二季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報(bào)告》
2017-08-30
報(bào)告還重點(diǎn)指出Web應(yīng)用程序和DDoS攻擊統(tǒng)計(jì)數(shù)據(jù)
中國北京,2017年8月29日——全球最大、最值得信賴的云交付平臺(tái)阿卡邁技術(shù)公司(Akamai Technologies, Inc.,以下簡稱:Akamai)(NASDAQ:AKAM)最新發(fā)布的《2017年第二季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報(bào)告》的數(shù)據(jù)表明,分布式拒絕服務(wù)(DDoS)和Web應(yīng)用程序攻擊次數(shù)再次呈現(xiàn)上升趨勢。而導(dǎo)致這一趨勢的罪魁禍?zhǔn)诪镻Bot DDoS惡意軟件——它亦是Akamai在第二季度發(fā)現(xiàn)的程度最強(qiáng)的DDoS攻擊。
就PBot來講,Akamai在第二季度發(fā)現(xiàn)惡意操作者利用數(shù)十年前的PHP代碼生成最大型的DDoS攻擊。攻擊者能夠創(chuàng)造出一種可以發(fā)動(dòng)75 Gbps DDoS攻擊的微型DDoS僵尸網(wǎng)絡(luò)。有趣的是,PBot僵尸網(wǎng)絡(luò)雖然由相對(duì)較小的400個(gè)節(jié)點(diǎn)組成,但仍可以產(chǎn)生高級(jí)別的攻擊流量。
Akamai的企業(yè)威脅研究團(tuán)隊(duì)通過分析域生成算法(DGA)在惡意軟件命令與控制(C2)基礎(chǔ)架構(gòu)中的使用情況,描繪出“舊貌換新顏”列表的另一個(gè)條目。雖然DGA早在2008年就與Conficker蠕蟲病毒一同被世人所知,但其一直是當(dāng)今的惡意軟件最常用的通信技術(shù)。Akamai企業(yè)威脅研究團(tuán)隊(duì)發(fā)現(xiàn),被感染的網(wǎng)絡(luò)的DNS查找速率大約是一個(gè)干凈網(wǎng)絡(luò)的15倍。這就解釋了在被感染網(wǎng)絡(luò)上訪問惡意軟件隨機(jī)生成的域的后果。由于大多數(shù)生成的域名未被注冊,因此試圖訪問全部域名會(huì)導(dǎo)致相當(dāng)多的麻煩。分析被感染的和干凈的網(wǎng)絡(luò)行為特征之間的差異是識(shí)別惡意軟件活動(dòng)的重要方式。
去年九月發(fā)現(xiàn)Mirai僵尸網(wǎng)絡(luò)時(shí),Akamai正是它第一批攻擊目標(biāo)中的一個(gè)。此后,公司平臺(tái)持續(xù)受到來自Mirai僵尸網(wǎng)絡(luò)的攻擊并成功抵御。Akamai研究人員利用公司對(duì)Mirai獨(dú)一無二的可見性,研究僵尸網(wǎng)絡(luò)的各個(gè)方面,特別是在第二季度對(duì)C2基礎(chǔ)架構(gòu)進(jìn)行了研究。Akamai的研究發(fā)現(xiàn)Mirai與其它僵尸網(wǎng)絡(luò)一樣,正在推動(dòng)DDoS的商品化。雖然據(jù)觀察,僵尸網(wǎng)絡(luò)的許多C2節(jié)點(diǎn)向選定IP發(fā)動(dòng)“專門攻擊”,但更多的是以參與被認(rèn)為是“付費(fèi)游戲”的攻擊而被注意到。在這種情況下,Mirai C2節(jié)點(diǎn)在較短時(shí)間內(nèi)攻擊IP,進(jìn)入不活躍狀態(tài),然后重新出現(xiàn),攻擊其它目標(biāo)。
Akamai高級(jí)安全顧問Martin McKeay表示:“攻擊者不斷尋求企業(yè)防御的弱點(diǎn),漏洞越常見、越有效,黑客花在上面的精力和資源就越多。包括Mirai僵尸網(wǎng)絡(luò)、WannaCry和Petya入侵、SQLi攻擊次數(shù)的持續(xù)增加以及PBot再度出現(xiàn)在內(nèi)的活動(dòng),全都展現(xiàn)了攻擊者不僅會(huì)利用新工具,還會(huì)使用之前被證實(shí)的高效率的舊工具來發(fā)動(dòng)攻擊?!?/p>
數(shù)字解讀:
報(bào)告的其它重要發(fā)現(xiàn)包括:
?在持續(xù)三個(gè)季度呈下降趨勢后,第二季度DDoS攻擊次數(shù)相比上個(gè)季度增加了28%。
?DDoS攻擊者比以往任何時(shí)候都更加持久,平均攻擊目標(biāo)的次數(shù)是上個(gè)季度的32倍。一家游戲公司被攻擊了558次,這等于平均每天近6次。
?在頻繁的DDoS攻擊中,使用次數(shù)最多的唯一IP地址來自埃及,占全球總數(shù)量的32%。上一季度,美國位居榜首,而埃及沒有排進(jìn)前五名。
?本季度用于發(fā)動(dòng)DDoS攻擊的設(shè)備有所減少。容量耗盡型DDoS攻擊涉及的IP地址數(shù)量從595,000下降至11,000,降低了98%。
?Web應(yīng)用程序攻擊的發(fā)生率環(huán)比增長5%,同比增長28%。
?二季度超過半數(shù)(51%)的Web應(yīng)用程序攻擊使用了SQLi攻擊,比上一季度增加44%,僅第二季度就產(chǎn)生了約1.85億個(gè)警報(bào)。
請(qǐng)?jiān)L問http://akamai.me/2i9vrdz,免費(fèi)下載《2017年第二季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報(bào)告》。欲下載單個(gè)圖表及相關(guān)說明,請(qǐng)?jiān)L問http://akamai.me/2w6mI1v。
研究方法
Akamai《2017年第二季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報(bào)告》將Akamai全球基礎(chǔ)架構(gòu)范圍內(nèi)的攻擊數(shù)據(jù)匯總,并對(duì)整個(gè)公司內(nèi)不同團(tuán)隊(duì)的研究進(jìn)行了描述。該報(bào)告根據(jù)從Akamai智能平臺(tái)(Akamai Intelligent Platform?)收集到的數(shù)據(jù),分析了當(dāng)前的云安全和威脅形勢,并提供了有關(guān)攻擊趨勢的見解?!痘ヂ?lián)網(wǎng)發(fā)展?fàn)顩r安全報(bào)告》的撰寫者包括來自Akamai安全智能響應(yīng)團(tuán)隊(duì)(SIRT)、威脅研究部門、信息安全和客戶分析小組的安全專家。