网购下单、邮件沟通、访问云端数据等数字化操作,均涉及 DNS(Domain Name System, 域名系统)转换服务器物理地址的背后支持。
为更好地保护奔涌在互联网场景中的 DNS 流量安全,我们近期发布《Akamai 2022第一季度 DNS 流量威胁洞察报告》,深入探讨了域名恶意抢注等 DNS 流量本身所遭受的攻击,并基于DNS 流量分析揭示了勒索恶意病毒、网络钓鱼等攻击的行业分布和发展趋势,以及防恶意软件解决方案在面对 DNS 攻击时的脆弱性。
DNS监测洞察
● 超过10%域名访问均关联攻击威胁,通信比重为网络钓鱼>勒索恶意病毒>C2*
● 从可能被攻陷的设备和通信数量看,危害程度为勒索恶意病毒>网络钓鱼>C2
● 和某域名的通信,如果C2 的占比增大,表明大概率已经被攻陷
● 更易受钓鱼攻击的行业,集中在高科技(32%)和金融(31%)行业
* C2,即“命令和控制”,Akamai 已确定与 C2 服务器有关的域,用于与已被恶意软件入侵的设备通信,并控制这些设备。
全球威胁形势概览
自 Log4Shell, Spring4Shell 漏洞先后爆发以来,激起了全行业的安全行动。本份报告中,Akamai 安全研究团队经过系统分析后,指出应对此类大规模威胁,多方组织应与安全服务商展开通力协作,聚合全行业之力缓解问题、修复漏洞。
安全事件方面,黑客正在突破企业防御链薄弱环节进行攻击,Lapsus$ 犯罪团伙对 Okta 发起攻击后导致2.5%客户信息外泄;而地缘环境相关事件中,DDoS、恶意数据擦除软件等攻击频繁出现。整体看,勒索恶意病毒、供应链攻击等威胁较为强势。
预见潜在流量风险
基于 Akamai 递归 DNS 和 DNS 防火墙每天可解析7万亿次 DNS 查询,我们发现在可能受到入侵的设备中,64%的设备受恶意软件活动相关威胁影响,31%的设备受网络钓鱼相关威胁影响,5%的设备受 C2 相关威胁影响。
全球网络钓鱼攻击中,高科技和金融服务排在第一、二位。由于这两个行业被盗凭据,在暗网上较为抢手,也加剧了黑客的攻击频度。经过深入剖析,Akamai 发现此类作案手段,大多是重复使用 Chalbhai 和 16Shop 等工具包。高频次、大规模的攻击活动,将会给防御方带来巨大挑战。
警惕加密货币骗局
近几年的全球“炒币热”也吸引了犯罪分子的目光,相比传统针对付费渠道的攻击,当下加密货币账户已成为黑客更关注的攻击目标。过去一年间,Akamai 威胁研究团队一直在跟踪部分加密货币相关骗局,我们发现冒充及滥用加密机构品牌的网络钓鱼诈骗增加了50%。
这种骗局的要点在于网络钓鱼攻击发起者,成功激起受害者对“错失良机”的恐惧——害怕损失购买新型加密货币的机会。同时,攻击者还在利用各种规避技术,增强钓鱼攻击的隐蔽性。Akamai 预测在接下来的威胁形势下,加密货币钓鱼仍将是犯罪分子的重头戏。
识别 DNS 域名仿冒
谈及网络钓鱼,就不得不说到 DNS 域名抢注,也正是这种混淆视听、以假乱真的冒牌域名,诱骗用户入局。我们发现,目前已记录的潜在恶意网站中,有超过12万个使用了域名抢注技术;常用的技术是 IDN 同形异义词仿冒,几乎占所检测到此类潜在恶意域名的72%。
全方位抵御威胁
通过对全球 DNS 流量的大规模分析,Akamai 研究团队发现数种防恶意软件解决方案,在面临恶意软件攻击时,由于 DNS 未进行加密措施、传输路径不安全,导致反病毒服务的失效。例如,防恶意软件代理,也称为防病毒 (AV) 或端点检测和响应 (EDR) 工具,通常会与其远程服务通信,以共享有关可疑文件的信息。这些远程服务会使用其手头的实时信息,对文件进行分类,并指示代理执行预先确定的操作(例如删除或隔离可疑文件)。如果有攻击者能够篡改这些 DNS 查询,就可以篡改经过扫描的文件分类,而无需实际入侵执行扫描的设备。
作为 DNS 领域的卓越安全服务商,Akamai 能够以 Edge DNS 服务保障客户Web 应用程序和 API 的高可用性。应对勒索恶意病毒、网络钓鱼等恶意攻击,Akamai Page Integrity Manager、Account Protector 等技术也将帮助现代企业组织构筑起坚实的安全防御层,清除风险威胁、专注业务运营。
如若转载,请注明出处:https://www.hanjifoods.com/19384.html