全球恶意Web流量95%是僵尸网络的锅

VSole2023-07-26 10:20:40

托管网络安全提供商Trustwave的研究表明,全球95%的恶意Web流量都是僵尸网络招致的。

为进行此项研究,Trustwave在俄罗斯、乌克兰、波兰、英国、美国等多个国家和地区布设了蜜罐网络。

在研究报告中,Trustwave表示:“蜜罐如此分布,我们就能收集到关于攻击者及其僵尸网络所用方法与技术的可靠信息,可以全面了解当前数据库威胁情况。”

通过这项研究,Trustwave得以识别易受攻击的一些特定企业应用的在野漏洞利用,比如Forta GoAnywhere MFT、Microsoft Exchange、Fortinet FortiNAC、Atlassian Bitbucket和F5 Big-IP,这些漏洞都是在概念验证(PoC)漏洞利用代码发布后没几天就遭到利用了。

大多数恶意流量出自僵尸网络

研究为期六个月,于2023年5月结束。Trustwave在研究期间分析了3.8万个IP,下载了漏洞利用尝试中用到的1100多个攻击载荷。

报告中写道:“录得的所有Web流量中几乎19%是恶意的,而这些恶意Web流量中超过95%由僵尸网络引发。”

这些僵尸网络攻击的主要目标是上传Web Shell,也就是旨在获得目标网站或服务器未授权访问的恶意脚本,攻击者可以通过此类脚本对伪装成潜在受害者的Trustwave蜜罐执行进一步攻击操作。

Mozi、Kinsing和Mirai主导

进一步分析中,Trustwave发现,Mozi、Kinsing和Mirai僵尸网络近乎包圆了所有(95%)这些漏洞利用尝试。Mozi占所用僵尸网络的73%,Mirai和Kinsing分别贡献了9%和13%。

“众所周知,这几个恶意软件家族关于探查联网设备中的漏洞,将其组成僵尸网络,用于执行分布式拒绝服务(DDoS)攻击或进行加密货币挖掘。”

Mozi和Mirai僵尸网络都利用了Netgear路由器、MVPower DVR设备、D-link路由器和Realtek SDK等技术中的物联网漏洞。Kinsing僵尸网络则是利用在Apache HTTP Server、PHPUnit、ThinkCMF和ThinkPHP中的各种漏洞,尝试往基于Linux的系统中安装XMRig加密货币挖矿机。“由于我们蜜罐的部署方式,我们无法细致审查攻击者可能采取的后续行动。”Trustwave在报告中表示。

僵尸网络流量攻击
本作品采用《CC 协议》,转载必须注明作者和本文链接
当前网络入侵检测大多使用人工特征,但是人工特征往往不能适应新型攻击,重新设计人工特征又需要专家知识。对此,提出了一种算法,该算法从网络流量数据中提取会话作为样本,并将样本送入两个神经网络,会话的一系列有时间顺序的数据包视为一维序列送入门控循环单元,融合会话的一系列数据包视为二维图像送入卷积神经网络。
周四(5 月 12 日),美国司法部 (DoJ) 表示,来自乌克兰切尔诺夫策的 Glib Oleksandr Ivanov-Tolpintsev因操作旨在暴力攻击服务器的僵尸网络而被判处联邦监狱监禁。
对2022年上半年国内外的网络安全大事件的盘点。
到2025年,全球物联网设备的总安装基础预计将达到309亿台,这导致物联网僵尸网络的威胁及其整体影响将会继续扩大。物联网设备的日益扩散已成为攻击者有吸引力的目标。随着数百万物联网设备及其数量的持续增加,它们不会不断更新以应对安全漏洞。Mirai及其变体在2021年继续构成威胁;他们以其重要的新功能扩大了攻击范围。此外,先进的自动端点检测和保护解决方案必须提供物联网设备及其安全状态的完整可见性。
物联网设备的日益普及为今天放大 DDoS 攻击的物联网僵尸网络的兴起铺平了道路。这是一个危险的警告,复杂的 DDoS 攻击和长期服务中断的可能性将阻止企业发展。
到2025年,全球物联网设备的总安装基础预计将达到309亿台,这导致物联网僵尸网络的威胁及其整体影响将会继续扩大。物联网设备的日益扩散已成为攻击者有吸引力的目标。随着数百万物联网设备及其数量的持续增加,它们不会不断更新以应对安全漏洞。Mirai及其变体在2021年继续构成威胁;他们以其重要的新功能扩大了攻击范围。此外,先进的自动端点检测和保护解决方案必须提供物联网设备及其安全状态的完整可见性。
僵尸网络家族预警
很多由僵尸网络驱动的DDoS攻击利用了成千上万的被感染的物联网,通过向受害者网站发起大量的流量攻击手段,最终造成严重后果。不断推陈出新的防御方式使这种分布式拒绝服务攻击也在变化着自己的战术,从大流量向“小流量”转变。一项数据显示,5 Gbit/s及以下的攻击威胁数量在今年第三季度同比增长超过3倍。
VSole
网络安全专家