日前,Akamai公司最新發(fā)布的《2017年第二季度互聯(lián)網(wǎng)發(fā)展?fàn)顩r安全報(bào)告》的數(shù)據(jù)表明,分布式拒絕服務(wù)(DDoS)和Web應(yīng)用程序攻擊次數(shù)再次呈現(xiàn)上升趨勢(shì)。
就PBot來講,Akamai在第二季度發(fā)現(xiàn)惡意操作者利用數(shù)十年前的PHP代碼生成最大型的DDoS攻擊。攻擊者能夠創(chuàng)造出可發(fā)動(dòng)75Gbps DDoS攻擊的微型DDoS僵尸網(wǎng)絡(luò)。
Akamai的企業(yè)威脅研究團(tuán)隊(duì)通過分析域生成算法(DGA)在惡意軟件命令與控制(C2)基礎(chǔ)架構(gòu)中的使用情況,描繪出“舊貌換新顏”列表的另一個(gè)條目。雖然DGA早在2008年就與Conficker蠕蟲病毒一同被世人所知,但其一直是當(dāng)今的惡意軟件最常用的通信技術(shù)。Akamai企業(yè)威脅研究團(tuán)隊(duì)發(fā)現(xiàn),被感染網(wǎng)絡(luò)DNS查找速率大約是干凈網(wǎng)絡(luò)的15倍。
Akamai高級(jí)安全顧問Martin McKeay表示:“攻擊者不斷尋求企業(yè)防御的弱點(diǎn),漏洞越常見、越有效,黑客花在上面的精力和資源就越多。包括Mirai僵尸網(wǎng)絡(luò)、WannaCry和Petya入侵、SQLi攻擊次數(shù)的持續(xù)增加以及PBot再度出現(xiàn)在內(nèi)的活動(dòng),全都展現(xiàn)了攻擊者不僅會(huì)利用新工具,還會(huì)使用之前被證實(shí)的高效率的舊工具來發(fā)動(dòng)攻擊。” (路沙)endprint