Akamai:2022年第二季度網絡釣魚工具包Kr3pto使用頻率最高

11月16日消息,近日,Akamai 發(fā)布了《2022年第二季度Akamai對DNS的深入見解》報告(以下簡稱:報告),顯示金融服務和高科技領域用戶是網絡釣魚活動最常見的目標,分別有47% 和36%的受害者。二季度最常用的網絡釣魚工具包是Kr3pto。

該報告是Akamai 研究人員分析了來自數百萬臺設備的惡意 DNS 流量,以確定企業(yè)和個人設備與惡意域的交互方式,包括網絡釣魚攻擊、惡意軟件、勒索軟件和命令與控制 (C2) 。

Akamai 研究人員發(fā)現,在家庭和企業(yè)用戶使用的設備中,有 12.3% 至少與惡意軟件或勒索軟件相關的域進行過一次通信。

這些用戶的設備中有 63% 曾與惡意軟件或勒索軟件域通信,32% 曾與網絡釣魚域通信,5% 曾與 C2 域通信。

經過對網絡釣魚攻擊的進一步研究,研究人員發(fā)現金融服務和高科技領域用戶是網絡釣魚活動最常見的目標,分別有 47% 和 36% 的受害者。

按攻擊活動的分類(消費者與企業(yè)目標帳戶)研究網絡釣魚攻擊,報告發(fā)現消費者帳戶受網絡釣魚的影響最大,占攻擊活動的 80.7%。報告分析,這主要是由黑市中對消費者被盜帳戶的大量需求所推動的,這些帳戶隨后被用于發(fā)起與欺詐相關的第二階段攻擊。

同時,報告強調,盡管對企業(yè)目標賬戶的攻擊活動占比只有 19.3%,但這些類型的攻擊通常更有針對性,并且具有更大的破壞潛力。針對企業(yè)帳戶的攻擊可能會導致公司網絡受到惡意軟件或勒索軟件的破壞,或者機密信息泄露。

此外,報告通過跟蹤現實環(huán)境中被重復使用的 290 個不同的網絡釣魚工具包,并統(tǒng)計每個工具包在 2022 年第二季度重復使用的天數(同一天內多次使用時,僅按一天統(tǒng)計),結果表明,1.9% 的受跟蹤工具包在至少 72 天后被重新激活。此外,49.6% 的工具包至少重復使用了 5 天,這表明有很多用戶多次受到攻擊。

其中,2022 年第二季度最常用的網絡釣魚工具包是Kr3pto,與500多個域相關聯。報告分析,Kr3pto網絡釣魚工具包背后的攻擊者是某個開發(fā)人員,此人構建并銷售針對金融機構和其他品牌的獨特工具包。在一些個例中,這些工具包針對的是英國的金融公司,它們繞過了多重身份驗證 (MFA)。這一證據還表明,這個最初創(chuàng)建于三年多前的網絡釣魚工具包仍然高度活躍且有效,在現實環(huán)境中的使用頻率極高。

報告強調,網絡釣魚工具包開發(fā)和銷售日漸趨于產業(yè)化,新工具包的開發(fā)和發(fā)布周期只需短短幾小時,其創(chuàng)建者與使用者之間分工明確,這意味著這種威脅不會很快消失。

極客網企業(yè)會員

免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

2022-11-16
Akamai:2022年第二季度網絡釣魚工具包Kr3pto使用頻率最高
11月16日消息,近日,Akamai 發(fā)布了《2022年第二季度Akamai對DNS的深入見解》報告(以下簡稱:報告),顯示金融服務和高科技領域用戶是網絡釣魚活動最常見的目標,分別有47% 和36%的受害者。二季度最常用的

長按掃碼 閱讀全文