<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    《2021年度高級威脅研究報告》

    VSole2022-03-28 16:09:33

    2021年,以APT攻擊、新型僵尸網絡攻擊、RaaS型勒索軟件攻擊為代表的高級威脅攻擊事件,在攻擊技術、影響范圍、造成損失等多個維度上都提升到了全新的高度。綠盟科技伏影實驗室聯合CNCERT網絡安全應急技術國家工程研究中心對2021年全年的高級威脅事件進行持續追蹤研究,整理形成《2021年度高級威脅研究報告》(以下簡稱《報告》)。本文為《報告》精華解讀系列的僵尸網絡篇,向讀者呈現2021年度僵尸網絡現狀及趨勢預測。

    C&C活躍情況

    2021年,綠盟科技僵尸網絡威脅追蹤平臺BotHunter監測的命令和控制服務器(以下簡稱:C&C)分布中,位于美國的C&C數量最多,這些C&C分屬于全世界500多個云服務商/運營商,其中ColoCrossing、AWS和DigitalOcean成為最受海外攻擊者青睞的云服務商,其原因是該類運營商更為方便穩定,注冊限制少。

    國內各類IoT設備受到大量境外C&C控制,這些失陷設備連接的C&C中,有近50%的活躍期限在一個月內,有25%的在150日至200日,極少數的C&C能夠超過300日。

    Mirai和Gafgyt擁有的C&C數量最多,但與2020年相比有明顯的下降。《報告》通過統計監測到的攻擊數據分析了其背后更為深層的原因。

    Mirai Gafgyt 2021與2020月度新增C&C數量對比

    DDoS攻擊活動

    2021年,綠盟科技僵尸網絡威脅追蹤平臺BotHunter共檢測到16個DDoS家族。從時間線上看,DDoS攻擊主要集中在年初、4~6月及8~10月,并在4~6月時段內達到頂峰。同時,《報告》也對類似DDoS攻擊類型占比等其它多個維度的數據作了詳細統計分析。

    DDoS指令和事件月度變化

    根據2021年全年的追蹤與監控,我們發現僵尸網絡發展方向如下:

    1、IoT木馬運營者開始剝離傳播功能

    IoT平臺的僵尸網絡木馬依然是使用漏洞的主要群體,所使用漏洞整體分布與往年相似。此外,我們觀察到IoT木馬運營者開始剝離木馬的傳播功能,轉而使用其它工具投放漏洞載荷,其目的是保護漏洞利用代碼。

    2、新興僵尸網絡攻擊組織隱匿程度更高

    2021年,綠盟科技伏影實驗室聯合CNCERT共同披露攻擊組織KekSec,該團伙通過2021年的運作,已發展至一定規模,相繼添加Ryuk Botnet、Samael Botnet、Akuryo Botnet以及lolfme等多個僵尸網絡家族,在該組織受到大量關注后,綠盟科技伏影實驗室多次捕獲到偽裝為KekSec活動的僵尸網絡運營者,發現新興僵尸網絡攻擊組織的難度更上一層樓。

    3、新型網絡結構的應用提升了僵尸網絡的隱匿性

    為躲避溯源追蹤,以ZHtrap為代表的多個新型僵尸網絡家族開始使用Tor構建的新型網絡結構。在P2P網絡不再安全的情況下,僵尸網絡運營者積極升級僵尸網絡的通信信道,使用Tor網絡的比例明顯上升。

    僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員發現,在2023年12月至2024年1月的第一周期間,全球僵尸網絡活動顯著增加,觀察到的峰值超過100萬臺設備。此前每天平均約有10000臺設備處于活躍狀態,去年12月初,其數量飆升到35000臺以上,12月末突破超10萬水平,今年1月初同樣處于高位水平。研究人員強調稱,強大的DDoS防護是企業對抗這些新僵尸網絡威脅的必備條件。
    據悉,跨平臺加密貨幣挖掘僵尸網絡LemonDuck正在針對開源應用容器引擎Docker,以在Linux系統上挖掘加密貨幣。
    微軟最近對Windows Defender的排除權限進行了更新,沒有管理員權限就無法查看排除的文件夾和文件。這是一個重要的變化,因為威脅者往往會利用這一信息在這種被排除的目錄中提供惡意軟件的載荷,以繞過防御者的掃描。
    一文get僵尸網絡的常見攻擊方式、防范方法
    僵尸網絡目前已經成為了一個大問題,有多種方式可以清除僵尸網絡,如滲透攻入攻擊基礎設施、ISP 強制下線惡意服務器、DNS 水坑、扣押相關數字資產、逮捕犯罪分子等。清除僵尸網絡的核心問題在于:如果僵尸網絡沒有被完全清除或者其運營人員沒有被逮捕起訴,運營人員可能很容易就恢復運營并使其更難以鏟除。
    上個月,強大僵尸網絡“新秀”發起一系列基于每秒請求數的超大型分布式拒絕服務(DDoS)攻擊,以“一展身手”的方式顯示自身實力。該僵尸網絡被命名為Mēris(拉脫維亞語中意為“瘟疫”),是截至目前最大型應用層DDoS攻擊的背后黑手,在一周前的攻擊中曾達到過2180萬請求每秒(RPS)的峰值。
    威脅者正在尋找通常存儲在ENV文件中的API令牌,密碼和數據庫登錄名。由于它們保存的數據的性質,ENV文件應始終存儲在受保護的文件夾中。超過2800個不同的IP地址已經被用來掃描ENV文件,在過去的三年中,有超過1100臺掃描儀是活躍在過去一個月內,據安全廠商Greynoise。建議開發人員進行測試,看看他們的應用程序的ENV文件是否可以在線訪問,然后保護任何意外暴露的ENV文件。
    基于 Mirai 的僵尸網絡 InfectedSlurs 被發現主動利用兩個零日漏洞針對 QNAP VioStor NVR(網絡錄像機)設備。研究人員于 2023 年 10 月發現了該僵尸網絡,但他們認為該僵尸網絡至少從 2022 年起就一直活躍。專家們向各自的供應商報告了這兩個漏洞,但他們計劃在 2023 年 12 月發布修復程序。
    網絡安全研究人員發現了一種名為P2PInfect的新興僵尸網絡的新變種,它能夠針對路由器和物聯網設備。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类