全球最大、最值得信賴的云交付平臺阿卡邁技術(shù)公司(Akamai Technologies, Inc.,以下簡稱:Akamai)(NASDAQ:AKAM)最新發(fā)布的《2017年第二季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報告》。
數(shù)據(jù)表明,分布式拒絕服務(wù)(DDoS)和Web應(yīng)用程序攻擊次數(shù)再次呈現(xiàn)上升趨勢。而導(dǎo)致這一趨勢的罪魁禍?zhǔn)诪镻Bot DDoS惡意軟件——它亦是Akamai在第二季度發(fā)現(xiàn)的程度最強的DDoS攻擊。
就PBot來講,Akamai在第二季度發(fā)現(xiàn)惡意操作者利用數(shù)十年前的PHP代碼生成最大型的DDoS攻擊。攻擊者能夠創(chuàng)造出一種可以發(fā)動75 Gbps DDoS攻擊的微型DDoS僵尸網(wǎng)絡(luò)。有趣的是,PBot僵尸網(wǎng)絡(luò)雖然由相對較小的400個節(jié)點組成,但仍可以產(chǎn)生高級別的攻擊流量。
Akamai的企業(yè)威脅研究團(tuán)隊通過分析域生成算法(DGA)在惡意軟件命令與控制(C2)基礎(chǔ)架構(gòu)中的使用情況,描繪出“舊貌換新顏”列表的另一個條目。雖然DGA早在2008年就與Conficker蠕蟲病毒一同被世人所知,但其一直是當(dāng)今的惡意軟件最常用的通信技術(shù)。Akamai企業(yè)威脅研究團(tuán)隊發(fā)現(xiàn),被感染的網(wǎng)絡(luò)的DNS查找速率大約是一個干凈網(wǎng)絡(luò)的15倍。這就解釋了在被感染網(wǎng)絡(luò)上訪問惡意軟件隨機(jī)生成的域的后果。
由于大多數(shù)生成的域名未被注冊,因此試圖訪問全部域名會導(dǎo)致相當(dāng)多的麻煩。分析被感染的和干凈的網(wǎng)絡(luò)行為特征之間的差異是識別惡意軟件活動的重要方式。
去年九月發(fā)現(xiàn)Mirai僵尸網(wǎng)絡(luò)時,Akamai正是它第一批攻擊目標(biāo)中的一個。此后,公司平臺持續(xù)受到來自Mirai僵尸網(wǎng)絡(luò)的攻擊并成功抵御。Akamai研究人員利用公司對Mirai獨一無二的可見性,研究僵尸網(wǎng)絡(luò)的各個方面,特別是在第二季度對C2基礎(chǔ)架構(gòu)進(jìn)行了研究。
Akamai的研究發(fā)現(xiàn)Mirai與其它僵尸網(wǎng)絡(luò)一樣,正在推動DDoS的商品化。雖然據(jù)觀察,僵尸網(wǎng)絡(luò)的許多C2節(jié)點向選定IP發(fā)動“專門攻擊”,但更多的是以參與被認(rèn)為是“付費游戲”的攻擊而被注意到。在這種情況下,Mirai C2節(jié)點在較短時間內(nèi)攻擊IP,進(jìn)入不活躍狀態(tài),然后重新出現(xiàn),攻擊其它目標(biāo)。
Akamai高級安全顧問Martin McKeay表示:“攻擊者不斷尋求企業(yè)防御的弱點,漏洞越常見、越有效,黑客花在上面的精力和資源就越多。包括Mirai僵尸網(wǎng)絡(luò)、WannaCry和Petya入侵、SQLi攻擊次數(shù)的持續(xù)增加以及PBot再度出現(xiàn)在內(nèi)的活動,全都展現(xiàn)了攻擊者不僅會利用新工具,還會使用之前被證實的高效率的舊工具來發(fā)動攻擊。”
報告的其它重要發(fā)現(xiàn)包括:
在持續(xù)三個季度呈下降趨勢后,第二季度DDoS攻擊次數(shù)相比上個季度增加了28%。
DDoS攻擊者比以往任何時候都更加持久,平均攻擊目標(biāo)的次數(shù)是上個季度的32倍。一家游戲公司被攻擊了558次,這等于平均每天近6次。
在頻繁的DDoS攻擊中,使用次數(shù)最多的唯一IP地址來自埃及,占全球總數(shù)量的32%。上一季度,美國位居榜首,而埃及沒有排進(jìn)前五名。
本季度用于發(fā)動DDoS攻擊的設(shè)備有所減少。容量耗盡型DDoS攻擊涉及的IP地址數(shù)量從595,000下降至11,000,降低了98%。
Web應(yīng)用程序攻擊的發(fā)生率環(huán)比增長5%,同比增長28%。
二季度超過半數(shù)(51%)的Web應(yīng)用程序攻擊使用了SQLi攻擊,比上一季度增加44%,僅第二季度就產(chǎn)生了約1.85億個警報。