俄乌网络DDOS混战祸及Akamai

VSole2023-02-07 15:43:29

Akamai(阿卡迈科技)公司 是 CDN 技术的先驱,当前也是全球CDN服务领域的顶级玩家,其遍布于全球的服务节点承载着海量的互联网流量。以往经常受攻击的是 Akamai 服务的各家客户,Akamai 为他们抵御各种攻击,其抗D能力相当强悍。

但最近奇安信威胁情报中心监测到 Akamai 自己的官方网站( akamai.com )频繁遭受来Mirai 和 Moobot 家僵尸网络的猛烈攻击。随后,我们第一时间向安全社区发布预警,希望引起国内外安全研究人员对此事件进一步探索与交流:

攻击分析

第一波攻击由一个 Mirai 僵尸网络于北京时间 2023-02-02 03:17:17 发起,攻击方式为 UDP Plain Flood,持续不到 1 分钟。C&C 为 shetoldmeshewas12.uno:38241, C&C 域名当时解析的 IP 地址为 45.12.253.12,该 IP 位于美国。

第二波攻击由一个 Moobot 僵尸网络发起,于北京时间的 2023-02-02 的 03:39, 04:22, 17:02 打出 3 次攻击,又于 2023-02-03 03:14 开始打出更大的一次攻击。每次持续数分钟,攻击方式都是 UDP Plain Flood。发起这波攻击的 C&C 为47.87.230.236:6666,IP 同样位于美国。

Akamai 官方网站的域名解析做了负载均衡,这次受攻击的目标节点IP有:

- 23[.8.7.213

- 95[.101.127.21

- 2[.20.81.128

- 23[.206.85.57

- 23[.42.231.243

鉴于 Akamai 自身的防护能力,根据我们的观察,这两波攻击对 Akamai 官网的访问并没有造成显著影响。

从我们的视野,无从得知针对 Akamai 官方网站的 DDoS 攻击背后由何人发起,但或许可以根据关联线索推测一下。

我们发现 Akamai 官方推特这两天连发两贴关于俄乌战争的分析,重点关注俄方阵营网络攻击组织 Killnet 针对医疗行业的攻击活动:

参考受攻击的时间线,或许 Akamai 官方网站被攻击是受到了来自亲俄组织的报复。

网络攻击akamai
本作品采用《CC 协议》,转载必须注明作者和本文链接
Akamai表示,游戏行业不断增长的价值吸引了更多的犯罪分子,他们试图扰乱网络游戏,窃取有价值的玩家的账户。根据Akamai Technologies的一份新报告,针对游戏行业的网络攻击在该行业最近的蓬勃发展中迅速上升。
北京时间6月29日消息,阿卡迈技术公司(Akamai Technologies)发布的研究表明,在新冠疫情期间,针对视频游戏行业的网络攻击流量增长超过了任何其他行业。Akamai的新一期《互联网安全状况报告:疫情期间的游戏业》(State of the Internet / Security report, Gaming in a Pandemic)显示,视频游戏行业在2020年遭受了超过2.4亿
Akamai的最新数据显示,2022年第二季度至2023年第二季度,欧洲金融服务公司遭受的网络攻击增加了一倍多,在此期间激增了119%。
中国在2021年11月“双十一”电商节期间遭受了三倍于平时的网络爬虫攻击,这种情况在之后的春节再现。在2021年末至2022年初节日期间,Akamai研究人员监测并分析了整个亚太地区的潜在恶意网络爬虫攻击数据。Akamai全年追踪良性和恶意网络爬虫在网络流量中所占的比例,研究网络爬虫的活动规律,为安全团队提供可加入到他们防御措施中的可执行数据。
2021年5月8日,美国燃油管道公司Colonial Pipeline官网发布公告,称于7日得知被黑客攻击,同时联系第三方网络安全专家、执法部门和其他联邦机构启动应急响应,确定涉及勒索事件。5月10日,美国联邦调查局(FBI)新闻办公室更新声明,确认Dark Side勒索软件是造成Colonial Pipeline公司网络受损的原因。
Akamai透露,2020年6月的第一周,发生了大规模的 TBPS 的分布式拒绝服务攻击。该公司表示,此次攻击将造成巨大损失。Akamai全球安全运营副总裁Roger Barranco表示。虽然典型的DDoS攻击是地理上集中的流量,但此次攻击流量却是全球分布的,更多是来自欧洲。此外,Akamai还注意到攻击者利用了多种僵尸网络攻击工具。Cloudflare和亚马逊的最新报告显示,过去几个季度的DDoS攻击规模较小。实际上,亚马逊透露,今年2月,它减轻了 TBPS的DDoS攻击。
以往经常受攻击的是 Akamai 服务的各家客户,Akamai 为他们抵御各种攻击,其抗D能力相当强悍。但最近奇安信威胁情报中心监测到 Akamai 自己的官方网站频繁遭受来Mirai 和 Moobot 家僵尸网络的猛烈攻击。C&C 为 shetoldmeshewas12.uno:38241, C&C 域名当时解析的 IP 地址为 45.12.253.12,该 IP 位于美国。每次持续数分钟,攻击方式都是 UDP Plain Flood。发起这波攻击的 C&C 为47.87.230.236:6666,IP 同样位于美国。从我们的视野,无从得知针对 Akamai 官方网站的 DDoS 攻击背后由何人发起,但或许可以根据关联线索推测一下。
近日,Akamai建议中国企业机构应采用零信任方法来防范网络攻击,以保护自身业务免受安全威胁。??????新冠疫情期间,网络安全事件在全球范围内持续增加。作为全球最大、分布最广的边缘平台,Akamai每天分析超过300 TB的新攻击数据。通过分析,Akamai注意到攻击向量屡创新高
近日,Akamai发布了《应用程序和API安全研究报告》,揭示了新兴的应用程序和API攻击形势,以更好地评估不断发展的TTP,并讨论了最新的保护技术。Akamai监测到这些攻击的大规模增长态势。此外,这些漏洞进一步说明了应用程序安全性的重要性,因为它们增加了组织的风险暴露。这一增长可归因于两个重要因素。在最坏的情况下,LFI攻击可能会将敏感信息暴露给攻击者。
通过分析其多个平台上的数万亿个数据点,网络安全服务商Akamai Technologies公司的研究团队通过流行的网络攻击流量和技术发现了有关威胁行为者行为的新发现。这三份报告指出了最突出的安全趋势,并描绘了当前网络攻击格局的准确地图。 对勒索软件攻击趋势的最新分析突出了风险并提出了缓解措施,而对Web应用程序和API攻击趋势的分析提供了对勒索软件运营商和其他人使用的传播媒介的全新认识。对
VSole
网络安全专家