調(diào)查顯示Fast Flux技術(shù)背后隱藏著大量僵尸網(wǎng)絡(luò),但仍有辦法阻止惡意網(wǎng)絡(luò)的行為.
云交付平臺阿卡邁技術(shù)公司(Akamai" title="Akamai" target="_blank">Akamai Technologies, Inc.,以下簡稱:Akamai)(NASDAQ:AKAM)今日公布了針對使用Fast Flux技術(shù)的惡意僵尸網(wǎng)絡(luò)行為的全新研究結(jié)果。這些發(fā)現(xiàn)編寫在新的白皮書《深入探究:Fast Flux僵尸網(wǎng)絡(luò)的深入分析》(Digging Deeper- An In-Depth Analysis of a Fast Flux Network)中。
Fast Flux這一DNS技術(shù)于2006年推出,之后與風暴蠕蟲惡意軟件變體結(jié)合到一起,可被僵尸網(wǎng)絡(luò)用來隱藏各種類型的惡意活動,包括網(wǎng)絡(luò)釣魚、Web 代理、惡意軟件交付和惡意軟件通訊。該技術(shù)允許僵尸網(wǎng)絡(luò)“隱藏”在快速變化的宿主網(wǎng)絡(luò)背后,最終作為代理服務(wù)器運行,使檢測變得十分困難。
作為全球規(guī)模最大的CDN提供商,Akamai在企業(yè)網(wǎng)絡(luò)和互聯(lián)網(wǎng)流量方面擁有無與倫比的可視性。這些僵尸網(wǎng)絡(luò)極其復雜,需要新的方法才能檢測到。使用高級算法,把這些僵尸網(wǎng)絡(luò)產(chǎn)生的迅速變化的惡意活動和合法流量區(qū)分開,是成功檢測到這些網(wǎng)絡(luò)和消除它們所帶來的風險的關(guān)鍵。
Akamai的企業(yè)安全威脅研究團隊對一個使用Fast Flux技術(shù)的復雜僵尸網(wǎng)絡(luò)進行了研究,它包含超過14,000個IP地址。盡管其中大多數(shù)IP地址源自東歐,但一些關(guān)聯(lián)的IP地址卻是在分配給全球100強公司的地址空間內(nèi)。這些地址極有可能被這一Fast Flux網(wǎng)絡(luò)所有者用來進行欺詐行為,而不是真正的網(wǎng)絡(luò)成員。這種方法使僵尸網(wǎng)絡(luò)能夠“借用”與該IP地址相關(guān)聯(lián)的正面聲譽來執(zhí)行其惡意活動。
Akamai首席安全研究主管Or Katz介紹稱:“隨著企業(yè)網(wǎng)絡(luò)的復雜性越來越高、對公共網(wǎng)絡(luò)的依賴性越來越強,準確了解你的網(wǎng)絡(luò)中發(fā)生的活動也變得比以往任何時候都更加困難。與此同時,黑客們在隱藏惡意活動時使用的混淆技術(shù)也變得越來越復雜,這也使得細化了解網(wǎng)絡(luò)活動變得更加重要。Akamai對互聯(lián)網(wǎng)和企業(yè)網(wǎng)絡(luò)上‘善意’和‘惡意’流量的高級別可視性,使這種研究可以進行。這對我們?nèi)绾胃玫乇Wo客戶也至關(guān)重要。”
Akamai 提供了Enterprise Threat Protector等產(chǎn)品,旨在更快地識別有害行為,并在影響運營之前阻止有害互動,從而幫助組織和機構(gòu)抵御惡意僵尸網(wǎng)絡(luò)的攻擊。