報告還重點指出Web應用程序和DDoS攻擊統計數據
中國北京,2017年8月29日——全球最大、最值得信賴的云交付平臺阿卡邁技術公司(Akamai Technologies, Inc.,以下簡稱:Akamai)(NASDAQ:AKAM)最新發布的《2017年第二季度互聯網發展狀況安全報告》的數據表明,分布式拒絕服務(DDoS)和Web應用程序攻擊次數再次呈現上升趨勢。而導致這一趨勢的罪魁禍首為PBot DDoS惡意軟件——它亦是Akamai在第二季度發現的程度最強的DDoS攻擊。
就PBot來講,Akamai在第二季度發現惡意操作者利用數十年前的PHP代碼生成最大型的DDoS攻擊。攻擊者能夠創造出一種可以發動75 Gbps DDoS攻擊的微型DDoS僵尸網絡。有趣的是,PBot僵尸網絡雖然由相對較小的400個節點組成,但仍可以產生高級別的攻擊流量。
Akamai的企業威脅研究團隊通過分析域生成算法(DGA)在惡意軟件命令與控制(C2)基礎架構中的使用情況,描繪出“舊貌換新顏”列表的另一個條目。雖然DGA早在2008年就與Conficker蠕蟲病毒一同被世人所知,但其一直是當今的惡意軟件最常用的通信技術。Akamai企業威脅研究團隊發現,被感染的網絡的DNS查找速率大約是一個干凈網絡的15倍。這就解釋了在被感染網絡上訪問惡意軟件隨機生成的域的后果。由于大多數生成的域名未被注冊,因此試圖訪問全部域名會導致相當多的麻煩。分析被感染的和干凈的網絡行為特征之間的差異是識別惡意軟件活動的重要方式。
去年九月發現Mirai僵尸網絡時,Akamai正是它第一批攻擊目標中的一個。此后,公司平臺持續受到來自Mirai僵尸網絡的攻擊并成功抵御。Akamai研究人員利用公司對Mirai獨一無二的可見性,研究僵尸網絡的各個方面,特別是在第二季度對C2基礎架構進行了研究。Akamai的研究發現Mirai與其它僵尸網絡一樣,正在推動DDoS的商品化。雖然據觀察,僵尸網絡的許多C2節點向選定IP發動“專門攻擊”,但更多的是以參與被認為是“付費游戲”的攻擊而被注意到。在這種情況下,Mirai C2節點在較短時間內攻擊IP,進入不活躍狀態,然后重新出現,攻擊其它目標。
Akamai高級安全顧問Martin McKeay表示:“攻擊者不斷尋求企業防御的弱點,漏洞越常見、越有效,黑客花在上面的精力和資源就越多。包括Mirai僵尸網絡、WannaCry和Petya入侵、SQLi攻擊次數的持續增加以及PBot再度出現在內的活動,全都展現了攻擊者不僅會利用新工具,還會使用之前被證實的高效率的舊工具來發動攻擊。”
數字解讀:
報告的其它重要發現包括:
?在持續三個季度呈下降趨勢后,第二季度DDoS攻擊次數相比上個季度增加了28%。
?DDoS攻擊者比以往任何時候都更加持久,平均攻擊目標的次數是上個季度的32倍。一家游戲公司被攻擊了558次,這等于平均每天近6次。
?在頻繁的DDoS攻擊中,使用次數最多的唯一IP地址來自埃及,占全球總數量的32%。上一季度,美國位居榜首,而埃及沒有排進前五名。
?本季度用于發動DDoS攻擊的設備有所減少。容量耗盡型DDoS攻擊涉及的IP地址數量從595,000下降至11,000,降低了98%。
?Web應用程序攻擊的發生率環比增長5%,同比增長28%。
?二季度超過半數(51%)的Web應用程序攻擊使用了SQLi攻擊,比上一季度增加44%,僅第二季度就產生了約1.85億個警報。
請訪問http://akamai.me/2i9vrdz,免費下載《2017年第二季度互聯網發展狀況安全報告》。欲下載單個圖表及相關說明,請訪問http://akamai.me/2w6mI1v。
研究方法
Akamai《2017年第二季度互聯網發展狀況安全報告》將Akamai全球基礎架構范圍內的攻擊數據匯總,并對整個公司內不同團隊的研究進行了描述。該報告根據從Akamai智能平臺(Akamai Intelligent Platform?)收集到的數據,分析了當前的云安全和威脅形勢,并提供了有關攻擊趨勢的見解。《互聯網發展狀況安全報告》的撰寫者包括來自Akamai安全智能響應團隊(SIRT)、威脅研究部門、信息安全和客戶分析小組的安全專家。