<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    俄烏網絡DDOS混戰禍及Akamai

    VSole2023-02-07 15:43:29

    Akamai(阿卡邁科技)公司 是 CDN 技術的先驅,當前也是全球CDN服務領域的頂級玩家,其遍布于全球的服務節點承載著海量的互聯網流量。以往經常受攻擊的是 Akamai 服務的各家客戶,Akamai 為他們抵御各種攻擊,其抗D能力相當強悍。

    但最近奇安信威脅情報中心監測到 Akamai 自己的官方網站( akamai.com )頻繁遭受來Mirai 和 Moobot 家僵尸網絡的猛烈攻擊。隨后,我們第一時間向安全社區發布預警,希望引起國內外安全研究人員對此事件進一步探索與交流:

    攻擊分析

    第一波攻擊由一個 Mirai 僵尸網絡于北京時間 2023-02-02 03:17:17 發起,攻擊方式為 UDP Plain Flood,持續不到 1 分鐘。C&C 為 shetoldmeshewas12.uno:38241, C&C 域名當時解析的 IP 地址為 45.12.253.12,該 IP 位于美國。

    第二波攻擊由一個 Moobot 僵尸網絡發起,于北京時間的 2023-02-02 的 03:39, 04:22, 17:02 打出 3 次攻擊,又于 2023-02-03 03:14 開始打出更大的一次攻擊。每次持續數分鐘,攻擊方式都是 UDP Plain Flood。發起這波攻擊的 C&C 為47.87.230.236:6666,IP 同樣位于美國。

    Akamai 官方網站的域名解析做了負載均衡,這次受攻擊的目標節點IP有:

    - 23[.8.7.213

    - 95[.101.127.21

    - 2[.20.81.128

    - 23[.206.85.57

    - 23[.42.231.243

    鑒于 Akamai 自身的防護能力,根據我們的觀察,這兩波攻擊對 Akamai 官網的訪問并沒有造成顯著影響。

    從我們的視野,無從得知針對 Akamai 官方網站的 DDoS 攻擊背后由何人發起,但或許可以根據關聯線索推測一下。

    我們發現 Akamai 官方推特這兩天連發兩貼關于俄烏戰爭的分析,重點關注俄方陣營網絡攻擊組織 Killnet 針對醫療行業的攻擊活動:

    參考受攻擊的時間線,或許 Akamai 官方網站被攻擊是受到了來自親俄組織的報復。

    網絡攻擊akamai
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Akamai表示,游戲行業不斷增長的價值吸引了更多的犯罪分子,他們試圖擾亂網絡游戲,竊取有價值的玩家的賬戶。根據Akamai Technologies的一份新報告,針對游戲行業的網絡攻擊在該行業最近的蓬勃發展中迅速上升。
    北京時間6月29日消息,阿卡邁技術公司(Akamai Technologies)發布的研究表明,在新冠疫情期間,針對視頻游戲行業的網絡攻擊流量增長超過了任何其他行業。Akamai的新一期《互聯網安全狀況報告:疫情期間的游戲業》(State of the Internet / Security report, Gaming in a Pandemic)顯示,視頻游戲行業在2020年遭受了超過2.4億
    Akamai的最新數據顯示,2022年第二季度至2023年第二季度,歐洲金融服務公司遭受的網絡攻擊增加了一倍多,在此期間激增了119%。
    中國在2021年11月“雙十一”電商節期間遭受了三倍于平時的網絡爬蟲攻擊,這種情況在之后的春節再現。在2021年末至2022年初節日期間,Akamai研究人員監測并分析了整個亞太地區的潛在惡意網絡爬蟲攻擊數據。Akamai全年追蹤良性和惡意網絡爬蟲在網絡流量中所占的比例,研究網絡爬蟲的活動規律,為安全團隊提供可加入到他們防御措施中的可執行數據。
    2021年5月8日,美國燃油管道公司Colonial Pipeline官網發布公告,稱于7日得知被黑客攻擊,同時聯系第三方網絡安全專家、執法部門和其他聯邦機構啟動應急響應,確定涉及勒索事件。5月10日,美國聯邦調查局(FBI)新聞辦公室更新聲明,確認Dark Side勒索軟件是造成Colonial Pipeline公司網絡受損的原因。
    Akamai透露,2020年6月的第一周,發生了大規模的 TBPS 的分布式拒絕服務攻擊。該公司表示,此次攻擊將造成巨大損失。Akamai全球安全運營副總裁Roger Barranco表示。雖然典型的DDoS攻擊是地理上集中的流量,但此次攻擊流量卻是全球分布的,更多是來自歐洲。此外,Akamai還注意到攻擊者利用了多種僵尸網絡攻擊工具。Cloudflare和亞馬遜的最新報告顯示,過去幾個季度的DDoS攻擊規模較小。實際上,亞馬遜透露,今年2月,它減輕了 TBPS的DDoS攻擊。
    以往經常受攻擊的是 Akamai 服務的各家客戶,Akamai 為他們抵御各種攻擊,其抗D能力相當強悍。但最近奇安信威脅情報中心監測到 Akamai 自己的官方網站頻繁遭受來Mirai 和 Moobot 家僵尸網絡的猛烈攻擊。C&C 為 shetoldmeshewas12.uno:38241, C&C 域名當時解析的 IP 地址為 45.12.253.12,該 IP 位于美國。每次持續數分鐘,攻擊方式都是 UDP Plain Flood。發起這波攻擊的 C&C 為47.87.230.236:6666,IP 同樣位于美國。從我們的視野,無從得知針對 Akamai 官方網站的 DDoS 攻擊背后由何人發起,但或許可以根據關聯線索推測一下。
    近日,Akamai建議中國企業機構應采用零信任方法來防范網絡攻擊,以保護自身業務免受安全威脅。??????新冠疫情期間,網絡安全事件在全球范圍內持續增加。作為全球最大、分布最廣的邊緣平臺,Akamai每天分析超過300 TB的新攻擊數據。通過分析,Akamai注意到攻擊向量屢創新高
    近日,Akamai發布了《應用程序和API安全研究報告》,揭示了新興的應用程序和API攻擊形勢,以更好地評估不斷發展的TTP,并討論了最新的保護技術。Akamai監測到這些攻擊的大規模增長態勢。此外,這些漏洞進一步說明了應用程序安全性的重要性,因為它們增加了組織的風險暴露。這一增長可歸因于兩個重要因素。在最壞的情況下,LFI攻擊可能會將敏感信息暴露給攻擊者。
    通過分析其多個平臺上的數萬億個數據點,網絡安全服務商Akamai Technologies公司的研究團隊通過流行的網絡攻擊流量和技術發現了有關威脅行為者行為的新發現。這三份報告指出了最突出的安全趨勢,并描繪了當前網絡攻擊格局的準確地圖。 對勒索軟件攻擊趨勢的最新分析突出了風險并提出了緩解措施,而對Web應用程序和API攻擊趨勢的分析提供了對勒索軟件運營商和其他人使用的傳播媒介的全新認識。對
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类