Akamai最新報告發(fā)現(xiàn):QSnatch感染是導(dǎo)致亞太地區(qū)惡意DNS流量增加的罪魁禍?zhǔn)?/h1>

QSnatch 感染目前是企業(yè)環(huán)境中最大的僵尸網(wǎng)絡(luò)威脅

攻擊可能導(dǎo)致服務(wù)器癱瘓、數(shù)據(jù)被盜和服務(wù)中斷

在全球范圍內(nèi),約有 12% 的企業(yè)在過去一年中出現(xiàn)了數(shù)據(jù)泄露跡象

2023年 4月 3日 –負(fù)責(zé)支持和保護(hù)網(wǎng)絡(luò)生活的云服務(wù)提供商阿卡邁技術(shù)公司(Akamai Technologies, Inc.,以下簡稱:Akamai)(NASDAQ:AKAM),于近日發(fā)布了全新的《互聯(lián)網(wǎng)現(xiàn)狀》報告,該報告重點(diǎn)說明了惡意域名系統(tǒng) (DNS) 流量對亞太地區(qū)企業(yè)和消費(fèi)者造成的威脅。

這份亞太地區(qū) (APAC) 報告的主要結(jié)論包括:

●QSnatch 成為亞太地區(qū)最大的僵尸網(wǎng)絡(luò)威脅:專門針對 QNAP(企業(yè)用于備份或文件存儲的網(wǎng)絡(luò)連接存儲 (NAS) 設(shè)備)的惡意軟件 QSnatch 是 2022 年迄今為止亞太地區(qū)企業(yè)環(huán)境中最大的僵尸網(wǎng)絡(luò)威脅。亞太地區(qū)近 60% 的受影響設(shè)備感染了 QSnatch,僅次于北美。

●企業(yè)命令和控制流量增多:在任意季度,全球都有 10% 至 16% 的企業(yè)會在其網(wǎng)絡(luò)中遇到命令和控制 (C2) 流量,這表明有可能正在發(fā)生攻擊或存在數(shù)據(jù)泄露。在亞太地區(qū),Akamai 觀察到,約有 15% 的受影響設(shè)備會連接初始訪問代理 (IAB) 域。這些域的背后是網(wǎng)絡(luò)犯罪團(tuán)伙,他們向其他網(wǎng)絡(luò)犯罪分子(比如勒索軟件團(tuán)伙)出售遭到入侵網(wǎng)絡(luò)的未經(jīng)授權(quán)的訪問權(quán)。

●亞太地區(qū)遭受的家庭網(wǎng)絡(luò)威脅全球最高:亞太地區(qū)記錄的消費(fèi)者家庭網(wǎng)絡(luò)威脅遠(yuǎn)遠(yuǎn)高于全球其他地區(qū)。2022 年下半年,北美標(biāo)記的惡意查詢數(shù)量位居第二,與之相比,亞太地區(qū)是它的兩倍。我們發(fā)現(xiàn),亞太地區(qū)有超過 3.5 億次查詢與 Pykspa 有關(guān),Pykspa 是一種利用 Skype 消息傳播的蠕蟲病毒,通過向受影響用戶的聯(lián)系人發(fā)送惡意鏈接來竊取信息。

企業(yè)受到 DNS 攻擊的威脅日趨嚴(yán)重

由于對于互聯(lián)網(wǎng)的大多數(shù)使用都是通過 DNS 進(jìn)行的,這種普遍性使 DNS 成為了攻擊基礎(chǔ)架構(gòu)的一個重要環(huán)節(jié)。Akamai 每天觀察到近七萬億次 DNS 請求,并將惡意 DNS 事務(wù)分為三大類:惡意軟件、網(wǎng)絡(luò)釣魚以及命令和控制。

根據(jù) Akamai 的數(shù)據(jù),在任意給定季度,全球有 10% 至 16% 的企業(yè)會在其網(wǎng)絡(luò)中遇到命令和控制 (C2) 流量。C2 流量的存在表明可能有攻擊正在進(jìn)行中,或已發(fā)生數(shù)據(jù)泄露,而威脅則包括竊取信息的僵尸網(wǎng)絡(luò)、初始訪問代理 (IAB)(他們向其他網(wǎng)絡(luò)犯罪分子出售遭到入侵網(wǎng)絡(luò)的未經(jīng)授權(quán)的訪問權(quán))等。

在亞太地區(qū),15% 的受影響設(shè)備已連接到已知的 IAB C2 域(比如 Emotet),這些域首先進(jìn)行初始入侵,然后向 Lockbit 等勒索軟件團(tuán)伙和其他網(wǎng)絡(luò)犯罪團(tuán)伙出售訪問權(quán)。在該地區(qū),還發(fā)現(xiàn) Revil 和 Lockbit 等勒索軟件變體也位列影響所有企業(yè)設(shè)備的五大 C2 威脅類型。

網(wǎng)絡(luò)連接存儲設(shè)備正中攻擊者的下懷,因?yàn)檫@些設(shè)備不太可能安裝修補(bǔ)程序,而且存有大量高價值的數(shù)據(jù)。Akamai 的數(shù)據(jù)顯示,2022 年,亞太地區(qū)近 60%的受影響設(shè)備感染了 Qsnatch(一種針對 NAS 設(shè)備的信息竊取惡意軟件),這使得該地區(qū)的感染數(shù)量僅次于北美。由于數(shù)據(jù)中心大量集中在亞太地區(qū),再加上 NAS 設(shè)備在中小企業(yè)領(lǐng)域的普及,這些因素最有可能增加整體感染數(shù)量。

Akamai 亞太地區(qū)及日本安全技術(shù)和戰(zhàn)略總監(jiān) Reuben Koh 表示:“隨著作為全球經(jīng)濟(jì)和數(shù)字化轉(zhuǎn)型中心的亞太地區(qū)的發(fā)展步伐不斷加快,攻擊者繼續(xù)探索各種攻擊企業(yè)的手段以獲取經(jīng)濟(jì)利益也就不足為奇了。在 Akamai 的最新發(fā)現(xiàn)中,不僅重點(diǎn)指出了每個地區(qū)最為普遍的攻擊,而且還指出多階段攻擊已經(jīng)成為針對我們地區(qū)現(xiàn)代網(wǎng)絡(luò)環(huán)境的主要攻擊手段。攻擊者發(fā)現(xiàn),當(dāng)他們合作開展攻擊或在一次攻擊中結(jié)合使用多種工具時,他們的得手率會提高。C2 基礎(chǔ)架構(gòu)對于這些攻擊的成功至關(guān)重要,因?yàn)樗鼈兛梢杂糜谕ㄐ?以及促進(jìn)下載攻擊負(fù)載和下一階段的惡意軟件,以繼續(xù)推進(jìn)攻擊。”

他還表示:“由于多階段攻擊可能會對企業(yè)產(chǎn)生不利影響,因此,企業(yè)必須搶先一步阻擊攻擊者。除了直接經(jīng)濟(jì)損失、客戶信心和信任受損等直接影響外,還會付出用于恢復(fù)遭到破壞的基礎(chǔ)架構(gòu)的長期成本,比如法律、賠償和清理費(fèi)用。”

家庭用戶要對 DNS 攻擊保持高度警惕

雖然攻擊者的攻擊目標(biāo)往往是企業(yè),因?yàn)槌晒θ肭制髽I(yè)網(wǎng)絡(luò)會帶來更大的回報,但攻擊家庭用戶更容易而且更快,因?yàn)榧彝ビ脩舻木W(wǎng)絡(luò)不像企業(yè)環(huán)境那樣安全。攻擊者不僅試圖濫用計算機(jī)等傳統(tǒng)設(shè)備,而且還試圖濫用手機(jī)和物聯(lián)網(wǎng)設(shè)備。

根據(jù) Akamai 的數(shù)據(jù),2022 年下半年,亞太地區(qū)出現(xiàn)與家庭網(wǎng)絡(luò)威脅有關(guān)的查詢數(shù)量最多。該地區(qū)的數(shù)量是北美地區(qū)的兩倍,北美地區(qū)是標(biāo)記查詢次數(shù)第二多的地區(qū)。

我們發(fā)現(xiàn),亞太地區(qū)有超過 3.5 億次與 Pykspa 有關(guān)的查詢,此威脅借由 Skype 來傳播,通過向受影響用戶的聯(lián)系人發(fā)送惡意鏈接來竊取信息。它的后門功能允許攻擊者連接到遠(yuǎn)程系統(tǒng)并執(zhí)行任意命令,比如下載文件、終止進(jìn)程,并通過各種方式傳播,包括映射的驅(qū)動器和網(wǎng)絡(luò)共享。

網(wǎng)絡(luò)釣魚活動也在積極攻擊亞太地區(qū)的金融品牌,誘使毫無戒心的消費(fèi)者成為網(wǎng)絡(luò)釣魚受害者。Akamai 的研究發(fā)現(xiàn),超過 40% 的網(wǎng)絡(luò)釣魚活動以金融服務(wù)客戶為目標(biāo),導(dǎo)致近 70% 的受害者遭受與金融相關(guān)的網(wǎng)絡(luò)釣魚詐騙和攻擊。這清楚地表明,針對金融服務(wù)行業(yè)及其客戶的攻擊在 2022 年非常有效。

Akamai 亞太地區(qū)及日本安全技術(shù)和戰(zhàn)略總監(jiān) Reuben Koh 表示:“家庭用戶在其網(wǎng)絡(luò)遭到入侵時可能失去所有數(shù)據(jù),除了這種個人面對的后果外,如果他們的設(shè)備成為大規(guī)模僵尸網(wǎng)絡(luò)的一部分,攻擊者可以調(diào)動僵尸設(shè)備,并在用戶不知情的情況下進(jìn)行網(wǎng)絡(luò)犯罪活動,比如發(fā)送垃圾郵件,甚至對企業(yè)發(fā)動 DDoS 攻擊,這會產(chǎn)生更為隱蔽的嚴(yán)重后果。”

他還表示:“我們看到此類攻擊在本地區(qū)興起,這并不奇怪,亞太地區(qū)目前有超過 12 億人在使用移動互聯(lián)網(wǎng)服務(wù),而且預(yù)計 2026 年物聯(lián)網(wǎng)支出將達(dá)到 4360 億美元。該地區(qū)對于移動設(shè)備和智能設(shè)備的使用和采用持續(xù)增加,可能預(yù)示著此類攻擊也會增加,這要求家庭用戶保持高度警惕,避免成為網(wǎng)絡(luò)攻擊的受害者。”

給企業(yè)和家庭用戶的建議

在分析了 DNS 態(tài)勢后,Akamai 向企業(yè)和家庭用戶提供了以下指導(dǎo)建議:

-保持積極主動,確保為您的所有數(shù)字資產(chǎn)和用戶提供出色的網(wǎng)絡(luò)安全保護(hù):

o企業(yè)應(yīng)首先實(shí)現(xiàn)對所有軟件和硬件資產(chǎn)的監(jiān)測,并繪制出企業(yè)數(shù)據(jù)歷程中每一步的所有關(guān)鍵漏洞以及所需的控制措施,比如防范 DDoS、惡意軟件攻擊和采集以及橫向移動和滲透。

o最佳做法包括保持更新所有系統(tǒng)和軟件,實(shí)施反惡意軟件和多重身份驗(yàn)證,并在任何時候都對用戶和設(shè)備實(shí)施最低權(quán)限訪問。對于較大的企業(yè)或要求更復(fù)雜的企業(yè),請讓專業(yè)供應(yīng)商提供幫助,同時也要積極監(jiān)控性能和異常事件。

-在家里培養(yǎng)良好的安全做法:

o家庭用戶應(yīng)采取積極措施,確保定期進(jìn)行軟件更新,安裝反惡意軟件和對家庭 WIFI 網(wǎng)絡(luò)使用 WPA2 AES 或 WPA3 加密,從而保護(hù)所有設(shè)備。他們還應(yīng)該對任何潛在的可疑網(wǎng)站、下載內(nèi)容和通過電子郵件或短信發(fā)送的消息保持高度警惕。

關(guān)于Akamai

Akamai 為在線生活提供支持和保護(hù)。全球領(lǐng)先的公司選擇 Akamai 來構(gòu)建、交付和保護(hù)他們的數(shù)字體驗(yàn)——為數(shù)十億人每天的生活、工作和娛樂提供幫助。借助全球廣泛分布的覆蓋從云到邊緣的計算平臺,我們幫助客戶輕松開發(fā)和運(yùn)行應(yīng)用程序,同時讓體驗(yàn)更貼近用戶,讓威脅距離用戶更遠(yuǎn)。

(免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實(shí),并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。
任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實(shí)內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )