QSnatch 感染目前是企業(yè)環(huán)境中最大的僵尸網(wǎng)絡威脅
攻擊可能導致服務器癱瘓、數(shù)據(jù)被盜和服務中斷
在全球范圍內(nèi),約有 12% 的企業(yè)在過去一年中出現(xiàn)了數(shù)據(jù)泄露跡象
2023年 4月 3日 –負責支持和保護網(wǎng)絡生活的云服務提供商阿卡邁技術公司(Akamai Technologies, Inc.,以下簡稱:Akamai)(NASDAQ:AKAM),于近日發(fā)布了全新的《互聯(lián)網(wǎng)現(xiàn)狀》報告,該報告重點說明了惡意域名系統(tǒng) (DNS) 流量對亞太地區(qū)企業(yè)和消費者造成的威脅。
這份亞太地區(qū) (APAC) 報告的主要結論包括:
●QSnatch 成為亞太地區(qū)最大的僵尸網(wǎng)絡威脅:專門針對 QNAP(企業(yè)用于備份或文件存儲的網(wǎng)絡連接存儲 (NAS) 設備)的惡意軟件 QSnatch 是 2022 年迄今為止亞太地區(qū)企業(yè)環(huán)境中最大的僵尸網(wǎng)絡威脅。亞太地區(qū)近 60% 的受影響設備感染了 QSnatch,僅次于北美。
●企業(yè)命令和控制流量增多:在任意季度,全球都有 10% 至 16% 的企業(yè)會在其網(wǎng)絡中遇到命令和控制 (C2) 流量,這表明有可能正在發(fā)生攻擊或存在數(shù)據(jù)泄露。在亞太地區(qū),Akamai 觀察到,約有 15% 的受影響設備會連接初始訪問代理 (IAB) 域。這些域的背后是網(wǎng)絡犯罪團伙,他們向其他網(wǎng)絡犯罪分子(比如勒索軟件團伙)出售遭到入侵網(wǎng)絡的未經(jīng)授權的訪問權。
●亞太地區(qū)遭受的家庭網(wǎng)絡威脅全球最高:亞太地區(qū)記錄的消費者家庭網(wǎng)絡威脅遠遠高于全球其他地區(qū)。2022 年下半年,北美標記的惡意查詢數(shù)量位居第二,與之相比,亞太地區(qū)是它的兩倍。我們發(fā)現(xiàn),亞太地區(qū)有超過 3.5 億次查詢與 Pykspa 有關,Pykspa 是一種利用 Skype 消息傳播的蠕蟲病毒,通過向受影響用戶的聯(lián)系人發(fā)送惡意鏈接來竊取信息。
企業(yè)受到 DNS 攻擊的威脅日趨嚴重
由于對于互聯(lián)網(wǎng)的大多數(shù)使用都是通過 DNS 進行的,這種普遍性使 DNS 成為了攻擊基礎架構的一個重要環(huán)節(jié)。Akamai 每天觀察到近七萬億次 DNS 請求,并將惡意 DNS 事務分為三大類:惡意軟件、網(wǎng)絡釣魚以及命令和控制。
根據(jù) Akamai 的數(shù)據(jù),在任意給定季度,全球有 10% 至 16% 的企業(yè)會在其網(wǎng)絡中遇到命令和控制 (C2) 流量。C2 流量的存在表明可能有攻擊正在進行中,或已發(fā)生數(shù)據(jù)泄露,而威脅則包括竊取信息的僵尸網(wǎng)絡、初始訪問代理 (IAB)(他們向其他網(wǎng)絡犯罪分子出售遭到入侵網(wǎng)絡的未經(jīng)授權的訪問權)等。
在亞太地區(qū),15% 的受影響設備已連接到已知的 IAB C2 域(比如 Emotet),這些域首先進行初始入侵,然后向 Lockbit 等勒索軟件團伙和其他網(wǎng)絡犯罪團伙出售訪問權。在該地區(qū),還發(fā)現(xiàn) Revil 和 Lockbit 等勒索軟件變體也位列影響所有企業(yè)設備的五大 C2 威脅類型。
網(wǎng)絡連接存儲設備正中攻擊者的下懷,因為這些設備不太可能安裝修補程序,而且存有大量高價值的數(shù)據(jù)。Akamai 的數(shù)據(jù)顯示,2022 年,亞太地區(qū)近 60%的受影響設備感染了 Qsnatch(一種針對 NAS 設備的信息竊取惡意軟件),這使得該地區(qū)的感染數(shù)量僅次于北美。由于數(shù)據(jù)中心大量集中在亞太地區(qū),再加上 NAS 設備在中小企業(yè)領域的普及,這些因素最有可能增加整體感染數(shù)量。
Akamai 亞太地區(qū)及日本安全技術和戰(zhàn)略總監(jiān) Reuben Koh 表示:“隨著作為全球經(jīng)濟和數(shù)字化轉型中心的亞太地區(qū)的發(fā)展步伐不斷加快,攻擊者繼續(xù)探索各種攻擊企業(yè)的手段以獲取經(jīng)濟利益也就不足為奇了。在 Akamai 的最新發(fā)現(xiàn)中,不僅重點指出了每個地區(qū)最為普遍的攻擊,而且還指出多階段攻擊已經(jīng)成為針對我們地區(qū)現(xiàn)代網(wǎng)絡環(huán)境的主要攻擊手段。攻擊者發(fā)現(xiàn),當他們合作開展攻擊或在一次攻擊中結合使用多種工具時,他們的得手率會提高。C2 基礎架構對于這些攻擊的成功至關重要,因為它們可以用于通信,以及促進下載攻擊負載和下一階段的惡意軟件,以繼續(xù)推進攻擊。”
他還表示:“由于多階段攻擊可能會對企業(yè)產(chǎn)生不利影響,因此,企業(yè)必須搶先一步阻擊攻擊者。除了直接經(jīng)濟損失、客戶信心和信任受損等直接影響外,還會付出用于恢復遭到破壞的基礎架構的長期成本,比如法律、賠償和清理費用。”
家庭用戶要對 DNS 攻擊保持高度警惕
雖然攻擊者的攻擊目標往往是企業(yè),因為成功入侵企業(yè)網(wǎng)絡會帶來更大的回報,但攻擊家庭用戶更容易而且更快,因為家庭用戶的網(wǎng)絡不像企業(yè)環(huán)境那樣安全。攻擊者不僅試圖濫用計算機等傳統(tǒng)設備,而且還試圖濫用手機和物聯(lián)網(wǎng)設備。
根據(jù) Akamai 的數(shù)據(jù),2022 年下半年,亞太地區(qū)出現(xiàn)與家庭網(wǎng)絡威脅有關的查詢數(shù)量最多。該地區(qū)的數(shù)量是北美地區(qū)的兩倍,北美地區(qū)是標記查詢次數(shù)第二多的地區(qū)。
我們發(fā)現(xiàn),亞太地區(qū)有超過 3.5 億次與 Pykspa 有關的查詢,此威脅借由 Skype 來傳播,通過向受影響用戶的聯(lián)系人發(fā)送惡意鏈接來竊取信息。它的后門功能允許攻擊者連接到遠程系統(tǒng)并執(zhí)行任意命令,比如下載文件、終止進程,并通過各種方式傳播,包括映射的驅動器和網(wǎng)絡共享。
網(wǎng)絡釣魚活動也在積極攻擊亞太地區(qū)的金融品牌,誘使毫無戒心的消費者成為網(wǎng)絡釣魚受害者。Akamai 的研究發(fā)現(xiàn),超過 40% 的網(wǎng)絡釣魚活動以金融服務客戶為目標,導致近 70% 的受害者遭受與金融相關的網(wǎng)絡釣魚詐騙和攻擊。這清楚地表明,針對金融服務行業(yè)及其客戶的攻擊在 2022 年非常有效。
Akamai 亞太地區(qū)及日本安全技術和戰(zhàn)略總監(jiān) Reuben Koh 表示:“家庭用戶在其網(wǎng)絡遭到入侵時可能失去所有數(shù)據(jù),除了這種個人面對的后果外,如果他們的設備成為大規(guī)模僵尸網(wǎng)絡的一部分,攻擊者可以調(diào)動僵尸設備,并在用戶不知情的情況下進行網(wǎng)絡犯罪活動,比如發(fā)送垃圾郵件,甚至對企業(yè)發(fā)動 DDoS 攻擊,這會產(chǎn)生更為隱蔽的嚴重后果。”
他還表示:“我們看到此類攻擊在本地區(qū)興起,這并不奇怪,亞太地區(qū)目前有超過 12 億人在使用移動互聯(lián)網(wǎng)服務,而且預計 2026 年物聯(lián)網(wǎng)支出將達到 4360 億美元。該地區(qū)對于移動設備和智能設備的使用和采用持續(xù)增加,可能預示著此類攻擊也會增加,這要求家庭用戶保持高度警惕,避免成為網(wǎng)絡攻擊的受害者。”
給企業(yè)和家庭用戶的建議
在分析了 DNS 態(tài)勢后,Akamai 向企業(yè)和家庭用戶提供了以下指導建議:
-保持積極主動,確保為您的所有數(shù)字資產(chǎn)和用戶提供出色的網(wǎng)絡安全保護:
o企業(yè)應首先實現(xiàn)對所有軟件和硬件資產(chǎn)的監(jiān)測,并繪制出企業(yè)數(shù)據(jù)歷程中每一步的所有關鍵漏洞以及所需的控制措施,比如防范 DDoS、惡意軟件攻擊和采集以及橫向移動和滲透。
o最佳做法包括保持更新所有系統(tǒng)和軟件,實施反惡意軟件和多重身份驗證,并在任何時候都對用戶和設備實施最低權限訪問。對于較大的企業(yè)或要求更復雜的企業(yè),請讓專業(yè)供應商提供幫助,同時也要積極監(jiān)控性能和異常事件。
-在家里培養(yǎng)良好的安全做法:
o家庭用戶應采取積極措施,確保定期進行軟件更新,安裝反惡意軟件和對家庭 WIFI 網(wǎng)絡使用 WPA2 AES 或 WPA3 加密,從而保護所有設備。他們還應該對任何潛在的可疑網(wǎng)站、下載內(nèi)容和通過電子郵件或短信發(fā)送的消息保持高度警惕。
關于Akamai
Akamai 為在線生活提供支持和保護。全球領先的公司選擇 Akamai 來構建、交付和保護他們的數(shù)字體驗——為數(shù)十億人每天的生活、工作和娛樂提供幫助。借助全球廣泛分布的覆蓋從云到邊緣的計算平臺,我們幫助客戶輕松開發(fā)和運行應用程序,同時讓體驗更貼近用戶,讓威脅距離用戶更遠。
(免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。 )