版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
[互联网现状]ckam攻击快车道:第9ckam攻击快车道:第9卷,第1期242462533353637AkamaiDNS流量分析术语攻击快车道:第9卷,第1期ckam的目的地。当然,攻击者往往也会选择利用这一基础架构来问命令和控制(C2)服务器来等候指令,或者让远程代码执击者团体或工具的关联企业就能获得重要信息,了解此,这些信息可以帮助安全从业者评估其防御态势,还抵御这些威胁的技术和方法的需要。如果不这样做,攻激增到每年10.5万亿美元,企业必须做好防范攻击的准备。例如基于Android的恶意软件FluBot在世界各个国家或地区之间传播,以及各类以企业为目标的网络犯罪团伙的猖獗活动。或许最好的例子莫过于与初始访问代理(IAB)流量泛滥,这些流量旨在入侵企业网络,让攻击者将获得的访问权限卖给索软件即服务(RaaS)团伙)来谋利。我们在DNS这条信息快车攻击快车道:第9卷,第1期攻击快车道:第攻击快车道:第9卷,第1期通过DNS数据分析,我们发现FluBot恶意软件在欧洲、中东和非洲(EMEA)、拉丁美洲(LATAM)以及亚太地区和日本(APJ)迅速爆发。促使感染量增根据我们的数据,在任意给定季度,都有10%到QSnatch滥用这些设备,企业网络中有36%的受攻击快车道:第9卷,第1期ckamAkamaiDNS流量分析术语AkamaiEdgeDNS和DNS基础架构每天会观察多达7万亿个DNS请求。为保护Akamai体是在个人网络上访问互联网的家庭用户,他们面临着多种威胁,比如旨首先,我们给出钓鱼网站、恶意软件和C2这些术语的定义,并说明钓鱼网站是指与网络钓鱼工具包关联的域名户泄露凭据和个人身份信息(PII)等重要数据。Akamai通过DNS观察这些此类别还包括:托管恶意JavaScript的网站,已被入侵并且投放垃圾广告的网站,或者将用户重定向到含有此类广告的网页的网都需要从外部来源将恶意文件下载到设备上,以此作为者下载恶意内容,以支持持续攻击的下一阶段。观测和载和传播其他恶意软件、数据泄露、关闭和重攻击快车道:第9卷,第1期2022年1月1日至2022年12月31日15%10%5%0%12.30%10.60%13.14%9.30%6.20%460%6.30%6.02%0.70%0.80%0.98%0.94%第1季度第2季度第3季度第4季度C2恶意软件网络钓鱼图1:我们观察到,受保护的设备尝试连接恶意目的地的行为呈上升趋势请注意,图1仅涉及到尝试与恶意域通信的单个设备。有击中用于促进攻击者与恶意软件之间的通信,还可用于下载额期)之间存在差异。这种差异可代表以下三尝试将恶意软件下载到设备时即被阻止)、成功渗透(根据我攻击快车道:第9卷,第1期15%10%5%0%15%10%5%0%种攻击的普遍性,我们需要通过另一种不同的视角来观察数据。我们不考虑个2022年1月1日至2022年12月31日第1季度第2季度第3季度第4季度图2:通过分析恶意C2流量,我们得出了全年至少有一台设备尝试连接C2域的企业百分比根据我们的DNS数据,在任意给定季度,都有10%–16%的企业根据我们的DNS数据,在任意给定季度,都有10%–16%的企业至少观察到一次C2流量从其网络中发出的情况(图2)。这可能表明恶意软件尝试象。我们的解决方案阻止了这些C2流量泄露、勒索软件攻击及其他威胁。截至2022年上半年,共检测到23亿个恶意软件变种,攻击快车道:第9卷,第1期多阶段攻击已成为现代攻击领域中的一种主力重要的作用。它们不仅可用于通信,也让攻击者能方便地下载攻击载荷,以及用于推恶意软件。过去几年中观察到的Emotet/TrickBot/Ryuk勒索软件攻击链就是最好的例证。Emotet首先渗透到受害者的网络中,在获得初始访问权限后,它会联系一个域,下载TrickBot的攻击载人数据和凭据等。如果根据攻击者的标准,受害者属于高在多阶段攻击中,攻击者使用一系列工具(用,用于发送命令、下载攻击载荷,并指挥对攻击者图3:C2在攻击各阶段的作用行“手动操作”(handsonkeyboard),以便快速、有效地推进攻击。观察和阻止C2流量的能力对于阻止攻击快车道:第9卷,第1期僵尸网络初始访问代理(IAB)信息窃取程序勒索软件其他40%30%20%10%0%僵尸网络初始访问代理(IAB)信息窃取程序勒索软件其他40%30%20%10%0%此归属。在本节中,我们将深入研究与威胁类型能力和所用方法来评估风险水平。请注意,部分此类恶意软件系列可能适合多2022年1月1日至2022年12月31日图4:攻击目标为企业的僵尸网络比例最高,其次是IAB和信息窃取工具攻击快车道:第9卷,第1期QSnatchEmotetRamnitREvilQakbotVirutPykspaAgentTeslaQSnatchEmotetRamnitREvilQakbotVirutPykspaAgentTeslaCobaltStrikeLockBit自在不同的阶段发挥关键作用。新手级攻击者和经验丰富的网络犯罪分子台获得现成的工具,因此他们能够成功完成初始入侵,藏匿在网络中并推更容易受到网络犯罪的侵扰。在梳理这些分组时,我们还会分析其运作的“初始访问代理”(IAB)这一特定类型的网络犯罪分子主要关注打通初始入口点,让分子和攻击者能借此在企业网络中获得立足点。多个网络犯罪分组都采用类似利用RDP和VPN相关漏洞、使用暴力破解攻击、收集凭据转储而不会自行实施整个攻击。根据报道,LockB软件团伙均在其行动中利用了IAB。2023年的一份研究报告指出,初始访问权限的平均售价约为2,800美元。2022年1月1日至2022年12月31日30%30%20%10%0%图5:QSnatch、Emotet和Ramnit是企业网络流量中出现频率较高的C2系列攻击快车道:第9卷,第1期ckam根据我们的DNS数据(图526%的受感染设备连接过与IAB有关联的域,如Qakbot(4%的受感染设备)和Emotet(22%的受感染设备)。在RaaS商业模式和网络犯罪领据,不仅需要借此渗透到受害者网络中,还需要以此实现横向移动、任务。在地下交易平台中唾手可得的访问权限消除了这个步骤,降低了需的专业技能,也缩短了发动攻击所需的时间。这该团伙与多个勒索软件攻击者有关联,包括去年解散前给全球各尸网络,如今已转变为恶意软件即服务(MaaS)威胁,传播IcedID银行木马、TrickBot和件,包括Ryuk、ProLock和Conti等。关于Emotet所用技术的更详尽的观察,可参阅有关此主题的MITREATT&CK框架。EmotetEmotet给企业造成了重大风险,该团伙与多个勒索软件攻击ckam在我们的数据中,第二突出的IAB是Qakbot。我们已经确知该团伙与BlackBasta勒索软用的一种技术。您可以访问MITREATT&CK框架,获得有关Qakbot在攻击期间利用的技在我们的分析中,僵尸网络是规模最大的威胁类型分组,占所分析C2流量分组中涵盖多种多样的攻击者,也应该注意,并非所有僵尸网络都一般法本身就会给受害者造成损失,但我们在企业中发现的僵尸网络可用于攻击,因此可能造成更重大的风险。僵尸网络可以在网络中横向扩展,软件(TrickBot采用的就是这种做法也可专门我们发现,企业环境中出现的大型僵尸网络QSnatch采用了后一种做法,造成网络连接),用QSnatch实现凭据抓取、密码记录、远程访问和数据泄露等目的。存储设备可能会成为攻击者的目标,因为它们含有大量高价值信息,而且入侵这些攻击快车道:第9卷,第1期根据我们的DNS流量分析结果,在连接过C2系列的受感染设备中,有9%访问过与RaaS有公司机密数据丢失。他们还有可能需要承担补救和恢复成本、法律费用力损失的停机时间以及品牌和名誉损失。CybersecurityVentures认为,到2031年,每年因勒索软件攻击而造成的损失将达到大约2,650亿美元。Akamai发布的《全球勒索软件报REvil是一个颇为“高产”的RaaS团伙,他们因在一次供应链攻击中攻击一家IT管理供应商而恶名昭著,那次攻击总计影响了1,500多家托管服务提供商。团伙的数名成员被俄罗斯实施这一攻击活动的犯罪分子可能并非同一个REvil团伙,并警告标受害者定制攻击流,这体现出该团伙对其目标的了解程度。如需进一步了解与REvil有关的战术、技术和过程,请阅读MITRE的帖子。11月到2022年3月该团伙的RaaS的受害企业数量仅次于Conti团伙。攻击快车道:第9卷,第1期ckamLockBit团伙为拥有比其他RaaS团伙更快的加密机制而洋洋自得,并声称其LockBit2.0已经影响了12,000多家公司。2022年6月,该团伙发布了LockBit3.0,增加了一些功能,还添加了一个漏洞赏金计划。据报道,他们还利用Log4j漏洞获得对目标的初始访问权限,这也突显出及时安装修补程序的重要意义。如果企业未能及时修补此类安全漏洞,被LockBit感染的风险本节中提及的工具在攻击中可能发挥特定作用,包括入侵系统、获取信我们的观察,各类攻击者团伙使用的攻击武器库通常都要依靠通信来发信息窃取工具迄今仍是攻击中频繁使用的一种MaaS工具,用于获取各种类型的数据,如用户名、密码、系统信息、银行凭据和Cookie等。即便不具备技术知识和/技能的攻击者也能以相在C2恶意软件系列的列表中,我们观察到16%的设备访问过在于高度模块化,这让攻击者能够利用各种功他敏感数据和下载/部署其他恶意软件,以达到其最终目标或闻报道提到了另一种恶意软件与Ramnit使用类似的代码。攻击快车道:第9卷,第1期息拿到地下交易平台上出售,供其他攻击者用于获得初始访问权网络钓鱼或僵尸网络部署信息窃取工具,从而获得有效凭据,在提供MaaS的地下论坛中将取者有可能成为IAB,并将收集到的高价值凭据(如VPN或RDP访问一些攻击者团伙在行动中滥用了CobaltStrike。攻击者通过多种包括侦查、特权升级、通过网络横向移动、建立持久性、入侵后远程执行件采用的就是这种方法)以及数据泄露。虽然该工具主要用于入侵后的横团伙包括Conti、Qakbot、TrickBot和Emotet等。为了帮助检测环境中的CobaltStrike,Google创建了这组YARA规则,可确定恶意使用该工具的情形。我们的数据还显示了AgentTeslaC2流量的存在。这种RAT在地下市场中兜售,由于价格低廉、使用简单,对于网络犯罪分子颇具吸引力。攻击者可以利用此取凭据、捕捉按键操作、抓取屏幕截图,并记录按键。其著名的战术之有关AgentTesla技术的更多细节,以及它对用户的影响。攻击快车道:第9卷,第1期Emotet在2021年11月死灰复燃,随后在2022年1月和2月期间特别活跃。这种活动量的激增表明攻击活动的强度极大,该威胁在偃旗息鼓地位。在复出后的几个月里,Emotet加强了攻击战术,包括规避Microsoft禁用VisualBasicforApplications宏的举措。一些报告指出,2022年7月至11月期间,Emotet活动受感染设备占比降低也能看出这一点。这可能表明该团伙在全年保持2022年1月至2022年12月50%40%30%20%10%0%EmotetQakbotQSnatchRamnitREvil11月22月33月44月55月66月77月88月99月1010月1111月1212月图6:月度趋势图显示,在2022年全年,QSnatch持续活跃攻击快车道:第9卷,第1期欧洲、中东和非洲亚太地区及日本拉丁美洲40%30%20%10%0%欧洲、中东和非洲亚太地区及日本拉丁美洲40%30%20%10%0%服务器执行修补的几率较低;第三,这些设备在企业网的中枢。虽然在过去几年间,情况有所变化,比如新增可禁用其安装的安全产品和/或阻止设备安装新修复程序,以此规避这些举措。因此,这些设备我们还看到,从8月到12月,Ramn这种恶意软件可能会窃取一系列敏感信息,攻击者后续可能会将这些信息卖给QSnatch和Emotet:所有地区的共同威胁分比数据均表示在各地区受影响设备中的占比,各地区的受影响设备也各是,在所有地区,我们都观察到类似的攻击趋势,仅有极少数的例外。2022年1月1日至2022年12月31日图7:观察各地区受影响的设备数量,北美以41%位列第一,其次是欧洲、中东和非洲地区(37%)和亚太地区及日本(18%)攻击快车道:第9卷,第1期攻击快车道:第攻击快车道:第9卷,第1期QSnatchEmotetRamnitQakbotREvilVirutPykspaCobaltStrikeFobberHancitorQSnatchEmotetRamnitQakbotREvilVirutPykspaCobaltStrikeFobberHancitorShodan搜索显示,有30万台QNAP设备连接到互联网,这让此类设备成为颇具吸引力的北美地区其他值得关注的威胁包括Ramnit、Qakbot和REvil。考虑到Emotet这样的IAB2022年1月1日至2022年12月31日30%20%10%0%图8:在北美企业中,大多数受影响设备都至少访问过一次与QSnatch、Emotet和Ramnit有关的域攻击快车道:第9卷,第1期攻击快车道:第攻击快车道:第9卷,第1期QSnatchRamnitEmotetREvilPykspaVirutNJRatAgentTeslaRedLineStealerCobaltStrike30%20%10%0%QSnatchRamnitEmotetREvilPykspaVirutNJRatAgentTeslaRedLineStealerCobaltStrike30%20%10%0%欧洲、中东和非洲地区受影响设备的比例也非常高,仅次于大型威胁(图9)包括QSnatch(28%)和Ramnit(21%)。Ramnit在该地区的增加并不让人意外,因为其运营者过去曾将意大利、英国和法国的银行/金融机构作为目标。在Ramnit的一次迭代中,其配置将欧盟国家作为主要目标。事实上,如果比较全球受Ramnit影响的设备数量,欧洲、中东和非洲地区的受感染设备在Ramnit感染的所有设备中占比最高。除此之外,感染Emotet的设备在该地区也很高,达到19%。2022年1月1日至2022年12月31日图9:可以看到,欧洲、中东和非洲地区连接到RamnitC2的数量超过其他地区,这显著增加了该地区企业的风险攻击快车道:第9卷,第1期攻击快车道:第攻击快车道:第9卷,第1期SOTIQSnatchEmotetREvilLockBitVirutRamnitPykspaRedLineStealerConfickerQakbot60%40%20%0%QSnatchEmotetREvilLockBitVirutRamnitPykspaRedLineStealerConfickerQakbot60%40%20%0%QSnatch的感染对亚太地区及日本产生了重大影响(图10)。如果比较各地区背后的数字亚太地区及日本还应警惕勒索软件REvil和LockBit,它们均为该地区受影响设备中的五大威胁之列。虽然REvil团伙成员在去年被捕,但在种恶意软件的活动。这或许是能获得代码的团伙原成员尝试重新启用REvil。看到LockBit和REvil这类勒索软件威胁(主要攻击动机是经济因素)并不让人意外。随着RaaS运营者继续利用像Emotet这样的IAB,勒索软件仍将给各行各业、各个地区的企业构成重大安全2022年1月1日至2022年12月31日图10:Akamai在该地区观察到大量的QSnatch感染事件攻击快车道:第9卷,第1期SOTI攻击快车道:第攻击快车道:第9卷,第1期SOTIQSnatchEmotetAgentTeslaRamnitVirutHancitorQakbotREvil30%20%10%0%QSnatchEmotetAgentTeslaRamnitVirutHancitorQakbotREvil30%20%10%0%再看一下拉美地区的趋势。这个地区受影响的设备数量最少,但这标的几率较低或受影响较小。该地区也受到了QSnatch和Emotet的影响(图11),这与全球趋势一致。单独查看这个地区,可以看到AgentTesla、Virut和Ramnit都非常活跃。2022年1月1日至2022年12月31日图11:拉美地区的威胁环境与全球趋势呼应地区细分非常有意义,这样我们不仅能看到各地区的相似之处,还能威胁。QSnatch一直是领先的威胁系列,但紧随其后的四大威胁(Emotet、REvil、Ramnit和AgentTesla)在不同地区各有不同。在您确定漏洞管理和渗透测试团队的工作重点时,攻击快车道:第9卷,第1期SOTI商业服务高科技非营利性组织/教育其他数字媒体金融服务制药/医疗保健视频媒体公共部门30%20%10%0%商业服务高科技非营利性组织/教育其他数字媒体金融服务制药/医疗保健视频媒体公共部门30%20%10%0%行业和垂直领域趋势:制造业受到初始访问代我们并未研究受影响设备的数量,而是按客户汇总设备,30%的比例属于制造业。此外,商业服务(15%)、高科技(14%)和商业(12%)等垂直领域的我们深入研究了Conti勒索软件的受害者,并有超过30%的比例属于制造业。此外,商业服务(15%)、高科技(14%)和商业(12%)等垂直领域的公司也受到了类似的影响。2022年1月1日至2022年12月31日图12:制造业、商业服务和高科技是受C2感染影响最大的行业攻击快车道:第9卷,第1期SOTIQSnatchEmotetRamnitQakbotREvilPykspaVirutNJRatRedLineStealerLockBitQSnatchEmotetRamnitQakbotREvilPykspaVirutNJRatRedLineStealerLockBit如果攻击者得逞,其后果可能会波及现实世界,例如供应链中断立法加强了网络安全标准和安全要求,如风险分析和信息系统安全政策2022年1月1日至2022年12月31日30%20%10%0%图13:在制造业中发现的排名靠前的C2威胁系列是QSnatch、Emotet和Ramnit攻击快车道:第9卷,第1期SOTIckam子,比如RaaS团伙。此外,在威胁该行业的C2恶意警惕的一项威胁是RedLineStealer,它能收集浏览器信息,如凭据和信用卡详细信息,而且目前以MaaS的的研究,在2021年下半年至2022年上半年期间,这种信息窃取工具估计获取了35,585,412份日志,其中与这种信息窃取工具有关的C2域名就激增409%。攻击快车道:第9卷,第1期SOTI24ckam攻击者将目标投向企业的原因不言自明,成功入侵企业网络可给他们带来用广泛的工具和战术渗透到企业周边,维系持久性,并在某些情况下泄会在企业网络中看到了上一节所讨论的信息窃取工具和IAB等威胁。但家庭用户的安全防护措施通常没有企业环境完善,但这个群体能给攻击如企业。攻击者甚至这一点,并设法通过简化感染家庭设备的能力变现。例如模的活动,通过“广撒网”的战术入侵尽可能多的设备,而对于企业的攻击则性。在这些家庭设备成为大规模僵尸网络的一部分后,攻击者即可调动这些僵在影响家庭用户时,攻击者还可通过另一种方式获得经济利益,即利用受感染在这些设备成为大规模僵尸网络的一部分后,尸设备,在用户不知情的情况下开展不计其数在将关注重点转移到家庭用户时,我们将分析一组匿名样本,其中包含过去目了然地看出,最大的威胁与僵尸网络有关,这攻击快车道:第9卷,第1期SOTIPykspaFluBot恶意软件MiraiNecursMonerodownloaderTempedreveFodchaConfickerBConfickerVirut4亿3.67亿3亿2.16亿1.56亿PykspaFluBot恶意软件MiraiNecursMonerodownloaderTempedreveFodchaConfickerBConfickerVirut4亿3.67亿3亿2.16亿1.56亿2亿8000万5600万2700万2400万2200万1700万1600万0亿2022年7月至2023年1月图14:在家庭网络的DNS流量中观测到的僵尸网络中,排名前三位的分别是Pykspa、FluBot恶意软件和MiraiPykspa:通过社交媒体传播根据我们的数据结论,在全球识别出的恶意DNS查询中(图14)。这种威胁的传播方式是通过Skype向受影响用户的联系人发其后门功能允许攻击者连接到远程系统并执行任意种方式(如映射驱动器、网络共享)进行传播等。Pykspa还会查询Skype配置,收集受影响用户的个人信息。它还会阻止用户访问某些网站,特别是包含有关的字符串的网站。有趣的是,这一恶意软件会检查受影响用户的Skype语言界面,如果),攻击快车道:第9卷,第1期SOTIckamFluBot:Android恶意软件僵尸网络FluBot恶意软件是继Pykspa之后的又一个热门C2恶意软件系列。它主要通过短信感染Android手受影响用户的联系人名单上传到C2服务器,于用户来说,设备上存在FluBot会给他们的银行和财务信息造成危险,因为这种恶意软件能在用户访问合法银行应用程序时显示一个伪造的页面叠加层。因此,用户凭据可能会被这种恶意软件使用各种社会工程诱饵。例如,它可能会建议用户点击某个链接来态;还可能告诉用户有语音留言,并欺骗用户下载伪造的语音邮件应用程序让攻击者能够控制屏幕点按操作,有可能会因此而安装更多应用程序。建议Mirai:利用物联网的力量造成大规模破坏击开放telnet端口的IoT设备而闻名,曾对最大的DNS供应商之一发起DDoS攻击,著。这种具备自我传播能力的蠕虫病毒会寻找使用默认用户名和密码组合的易入侵2016年,Mirai背后的团伙公开了源代码,或许是为了防止执法部门顺藤攻击快车道:第9卷,第1期SOTIckamNecurs:恶意软件经销商和访问权限卖家Necurs僵尸网络最初发现于2012年,在过去六个月中,识别出的相关查询量达到8,000万。它能传输其他恶意软件的攻击载荷,如Dridex、TrickBot和Locky等,险。有必要指出,该僵尸网络还通过僵尸网Microsoft监测了该僵尸网络的活动,发现它在短短58天内发出了大Necurs僵尸网络。Monerodownloader:挖矿僵尸网络攻击者通过许多方式谋利,其中之一就是利用被货币挖矿。我们观察到许多专为门罗币挖矿打造之一就是门罗币在网络犯罪分子中越来越受欢迎险敞口不是太高,而且有着匿名机制;因此无法然我们目前对于Monerodownloader知之甚少,不过它所执行的一些不及时修补会让系统对门罗币加密货币挖矿虽然横向移动这种说法本身更适合企业,不太适合家攻击快车道:第9卷,第1期SOTI28各地区的头号威胁:在家庭网络中,僵尸网络依然排名第一1.5亿5000万2022年7月至2023年1月 1.4448亿2,353万676万562万495万444万438万412万397万390万MiraiFodchaTempedreveMiraiFodchaTempedrevePykspaConfickerBPykspaConfickerBNecursNecursBedepBedepMoobotSuppobox_v2MoobotSuppobox_v2Conficker图15:Mirai依然在北美兴风作浪,原因或许是不安全的IoT设备在北美地区,家庭网络中与Mirai僵尸网络有关的查询超过1.44亿次(图15)。该僵尸预计还会增加(到2025年达到5攻击快车道:第9卷,第1期SOTIPykspaMonerodownloaderVirutNecursPushdoQSnatch_v2Suppobox_v2MiraiFobberPykspaMonerodownloaderVirutNecursPushdoQSnatch_v2Suppobox_v2MiraiFobber这种威胁会给家庭用户造成的影响是,网络犯罪分子可以利用其设备实施犯比较理想的做法是遵循最佳实践,改掉设备的默认用户名和密码,避免其受到Mirai和其他2022年7月至2023年1月1.925亿FluBot恶意软件410万290万210万180万150万FluBot恶意软件410万290万210万180万150万130万60万50万30万400万300万200万100万0万图16:我们观察到,FluBot恶意软件在欧洲、中东和非洲地原因或许是其传播策略,及其社会工程诱饵中使用了数种欧洲语言用“野火”来形容FluBot恶意软件在欧洲、中东和非洲地区的肆虐也只能说是轻在该地区观察到了令人惊叹的庞大DNS查询量(约信网络钓鱼的战术,在这种形式的网络钓鱼中,攻击者向受害者的联系人外,它还会哄骗用户下载一个与包裹物流或语音邮件有关的应用程序,但录下用户的银行/财务凭据。根据报告,其针对的用户位于西班牙、德国、芬兰和英国等国家和地区。短信还使用其他多种欧盟语言,如德语和匈牙利语,这或许是攻击快车道:第9卷,第1期SOTIMonerodownloaderNecursTempedreveFluBot恶意软件VirutSuppobox_v2SuppoboxConfickerBConfickerPykspa5000万4000万3000万2000MonerodownloaderNecursTempedreveFluBot恶意软件VirutSuppobox_v2SuppoboxConfickerBConfickerPykspa5000万4000万3000万2000万1000万0万2022年7月至2023年1月4,243万3,383万2,021万1,913万600万422万417万315万272万图17:Monerodownloader加密货币挖矿僵尸网络成为拉美地区的头号威胁,原因或许是该地区对加密货币的使用率较高不同于北美地区以及欧洲、中东和非洲地区,拉美地区的僵尸网络分布更加多样化Monerodownloader是一种加密的僵尸网络,识别出的查询量达到4,200万次,并因此在活跃的僵尸网络分组中位居榜首,其次是Necurs(3,400万)和Tempedreve(2,000万)。在高通胀和高汇款额的推动下,该地区的加密货币采用率很高,正因如此,像Monerodownloader这样的僵尸网络才能位列榜首。在用户不知情的情况下,网络犯罪分子可其重要的威胁,也就是说,除了我们观察到大量相关流量的EMEA地区之外,这种僵尸网络的攻击快车道:第9卷,第1期SOTIPykspaNecursConfickerBMiraiMonerodownloaderConfickerPykspa_v2VirutFluBotPykspaNecursConfickerBMiraiMonerodownloaderConfickerPykspa_v2VirutFluBot恶意软件GameOver2022年7月至2023年1月3.541亿4000万3000万2000万1000万1000万3,960万1,250万1,1101,050万970万万570万470万390万290万570万图18:亚太地区及日本的主要威胁包括Pykspa和Necurs在亚太地区及日本,我们观察到超过3.5亿次与Pykspa有关的查询(图18)。在2019年的一篇博文中,我们指出Pykspa使用了一种选择性的DGA机制,可以达到长时间藏匿的效果。那份报告中强调的领域主要集中在东亚。我们还观察到与Necurs等僵尸网络有关的40.3%40.3%作用。攻击者使用的战术不断演变,而且网上可获得的个人信息使其看起来更加合法,证据也表明,这些攻击的成功率仍然很高。Akamai对假日钓鱼诈骗的研新冠疫情促使远程办公普及,这加大了检测和预防网络钓鱼攻击的难调查哪些品牌正在被网络钓鱼骗局滥用和模仿时,我们可以使用大量活动受害者25.1%4.5%23.1%7.0%68.4%15.8%5.1%4.1%6.6%0%25%50%75%100%针对金融行业的网络钓鱼攻击针对高科技行业的网络钓鱼攻击针对媒体行业的网络钓鱼攻击针对电商行业的网络钓鱼针对其他行业的网络钓鱼图19:大多数网络钓鱼活动将金融服务行业作为目标(2022年第四季度)攻击快车道:第9卷,第1期SOTI100%80%60%40%20%0%100%80%60%40%20%0%我们的研究发现,金融和高科技品牌在攻击活动数量和受害者数量上都排名靠前(我们看到,针对金融服务客户的攻击占发起的攻击活动总数的40.3%,相应的受害者数量占受害者总数的68.4%。这表明针对金融服务的攻击在2022年第四季度影响巨大。在我们的金融是如何谋取财务收益为动机,将金融服务业及其客户作为主要攻击对象。这响包括品牌及其名誉蒙损,以及客户信任丧失。网络钓鱼还可能导致企业需2022年第四季度,有23%的网络钓鱼活动针对电商领域。我们看到的攻击活动数量多余实际54天以上42天以上35天以上26天以上20天以上12天以上8天以上6天以上4天以上2天以上图20:网络钓鱼工具包(按2022年第四季度重复使用的天数列出)攻击快车道:第9卷,第1期
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2026学年七年级数学上学期期中模拟卷(培优卷)(考试范围:1~4章 有理数+有理数的运算+代数式+整式的加减全部内容)解析版
- 普法考试平台网站及答案
- 光伏电站防火安全培训课件
- 马场三轮车考试题及答案
- 鲁东大学校规校纪考试及答案
- 乐理模拟考试题目及答案
- 光伏厂机台操作安全培训课件
- 值班电工安全培训课件
- 2024北师大版八年级生物上册《人的生殖与发育》提升讲义
- 分数的题目及答案
- 国开作业《建筑测量》学习过程(含课程实验)表现-参考(含答案)33
- 工控组态技术及应用-MCGS模块三MCGS模拟量组态基本知识课件
- 电力线路维护检修规程
- 华信咨询-中国斗轮堆取料机行业展望报告
- (完整word版)高分子材料工程专业英语第二版课文翻译基本全了
- 医院信息系统操作权限分级管理制度
- 科华ST-360酶标仪操作规程
- 专利预警分析实务与应用课件
- 《红星照耀中国》教案
- 接受美学-读者反映批评
- 【七年级数学】多边形和圆的初步认识-学生讲义
评论
0/150
提交评论