sv.onlinewebcreations.com

Amsterdam - Antalet DDoS- och webbapplikationsattacker ökade under andra kvartalet 2017 efter flera kvartaler av nedgång, enligt andra kvartalet, 2017 tillstånd av internet / säkerhetsrapporten publicerad av Akamai Technologies, Inc. idag. (NASDAQ: AKAM). En del av ansvaret för denna ökning är malware för PBot DDoS, som återigen låg till grund för den kraftfullaste DDoS-attacken som Akamai rapporterade kvartalet. I Europa kommer de flesta webbapplikationsattacker från Nederländerna, vårt land upptar en fjärde plats över hela världen.

När det gäller PBot användes gamla PHP-kod av angriparna i den största DDoS-attacken som Akamai observerade under andra kvartalet. Attackerna lyckades utveckla en mini-DDoS botnet som kan utföra DDoS-attack på 75 gigabit per sekund (Gbps). Intressant nog, trots att PBot botnet var sammansatt av ett relativt lågt antal 400 noder, lyckades botnet skapa en betydande mängd offensiv trafik.

En annan gammal bekant som återfinns i Akamai Enterprise Threat Research Teams analys är användningen av Domain Generation Algorithms (DGA) i Command and Control (C & C) -infrastrukturen. Även om den infördes med Conficker-masken för första gången 2008, är DGA fortfarande en vanlig kommunikationsteknik i dagens malware. Akamai-teamet upptäckte att smittade nätverk hade en DNS-uppslagningshastighet som är cirka 15 gånger högre än med ett rent nätverk. Detta kan förklaras av att malware försöker få tillgång till slumpmässigt genererade domäner på infekterade nätverk. Eftersom majoriteten av dessa domäner inte registrerades orsakade det ganska lite ljud när de försökte nå dem alla. Att analysera skillnaderna mellan beteendeegenskaper hos smittade och rena nätverk är ett viktigt sätt att identifiera skadlig programvara.

När Mirai botnet upptäcktes i september förra året var Akamai ett av de första målen. Företagets plattform fortsatte framgångsrikt att försvara sig mot attacker från Mirai botnet. Akamai-forskarna har insikten som företaget har använt i Mirai för att undersöka olika aspekter av botnet, med fokus i andra kvartalet på C & C-infrastrukturen. Akamai forskning tyder starkt på att Mirai, liksom många andra botnät, bidrar till marknadsföringen av DDoS. Medan många av botnätets C & C-knutpunkter redan visade "dedikerade attacker" på utvalda IP-adresser, bidrog andra C & C-noder till vad som kan betraktas som "pay-for-play" -attacker. Här attackerade Mirai C & C-noder IP-adresser under en kort tid, blev inaktiva och angrep sedan andra mål.
"Attackare letar ständigt efter svaga fläckar för att försvara organisationer. Ju mer generellt sårbarheten är, desto effektivare är det att missbruka det och ju mer energi och resurser hackare kommer att ägna åt det, säger Martin McKeay, Akamai senior säkerhetsadvokat. "Händelser som Mirai botnet, sätt WannaCry och Petya arbetar, ökningen av antalet attacker med SQL-injektioner och uppkomsten av PBot illustrerar att angripare inte bara använder nya verktyg utan också återgår till gamla verktyg som Det förflutna har visat sin effektivitet. "

Andra viktiga resultat av rapporten är:

Antalet DDoS-attacker ökade med 28 procent under andra kvartalet jämfört med föregående kvartal efter tre fjärdedelar där antalet faktiskt föll.
DDoS-angripare är mer ihållande än någonsin, med ett mål som anfölls 32 gånger i kvart i genomsnitt. Ett spelbolag angavs till och med 558 gånger, i genomsnitt cirka sex gånger om dagen.
Med 32 procent av den globala totalen har Egypten det högsta antalet unika IP-adresser som används i frekventa DDoS-attacker. Förra kvartalet upptog USA första platsen och Egypten var inte ens i topp fem.
Dessa kvartals färre enheter användes för att starta en DDoS-attack. Antalet IP-adresser som berörs av volymetriska DDoS-attacker minskade med 98 procent från 595 000 till 11 000.
Frekvensen av attacker på webbapplikationer ökade med fem procent jämfört med föregående kvartal och 28 procent jämfört med föregående år.
I mer än hälften (51 procent) av webbapplikationsattacker användes SQL-injektioner i kvartalet - en ökning med 44 procent jämfört med föregående kvartal - står för nästan 185 miljoner varningar under andra kvartalet.

Den kompletta delstaten Internet / Säkerhetsrapport kan laddas ner gratis här. Individuella tabeller och grafer finns här.

######

metodik
Akamai andra kvartalet, 2017 staten Internet / Säkerhetsrapport innehåller attacker data från Akamai globala infrastrukturen och resultaten av undersökningar som utförs av olika grupper inom företaget. Rapporten ger en analys av det aktuella cloud security and threat landskapet, och ger insikt i trender baserade på data från Akamai Intelligent Platform. Bidrag till delstaten Internet / Säkerhetsrapport kommer från säkerhetspersonal vid Akamai, inklusive Security Intelligence Response Team (SIRT), Threat Research Unit, Informationssäkerhet och Custom Analytics-gruppen.

Top