Akamai最新報告發(fā)現:QSnatch感染是導致亞太地區(qū)惡意DNS流量增加的罪魁禍首

QSnatch 感染目前是企業(yè)環(huán)境中最大的僵尸網絡威脅

攻擊可能導致服務器癱瘓、數據被盜和服務中斷

在全球范圍內,約有 12% 的企業(yè)在過去一年中出現了數據泄露跡象

2023年 4月 3日 –負責支持和保護網絡生活的云服務提供商阿卡邁技術公司(Akamai Technologies, Inc.,以下簡稱:Akamai)(NASDAQ:AKAM),于近日發(fā)布了全新的《互聯(lián)網現狀》報告,該報告重點說明了惡意域名系統(tǒng) (DNS) 流量對亞太地區(qū)企業(yè)和消費者造成的威脅。

這份亞太地區(qū) (APAC) 報告的主要結論包括:

●QSnatch 成為亞太地區(qū)最大的僵尸網絡威脅:專門針對 QNAP(企業(yè)用于備份或文件存儲的網絡連接存儲 (NAS) 設備)的惡意軟件 QSnatch 是 2022 年迄今為止亞太地區(qū)企業(yè)環(huán)境中最大的僵尸網絡威脅。亞太地區(qū)近 60% 的受影響設備感染了 QSnatch,僅次于北美。

●企業(yè)命令和控制流量增多:在任意季度,全球都有 10% 至 16% 的企業(yè)會在其網絡中遇到命令和控制 (C2) 流量,這表明有可能正在發(fā)生攻擊或存在數據泄露。在亞太地區(qū),Akamai 觀察到,約有 15% 的受影響設備會連接初始訪問代理 (IAB) 域。這些域的背后是網絡犯罪團伙,他們向其他網絡犯罪分子(比如勒索軟件團伙)出售遭到入侵網絡的未經授權的訪問權。

●亞太地區(qū)遭受的家庭網絡威脅全球最高:亞太地區(qū)記錄的消費者家庭網絡威脅遠遠高于全球其他地區(qū)。2022 年下半年,北美標記的惡意查詢數量位居第二,與之相比,亞太地區(qū)是它的兩倍。我們發(fā)現,亞太地區(qū)有超過 3.5 億次查詢與 Pykspa 有關,Pykspa 是一種利用 Skype 消息傳播的蠕蟲病毒,通過向受影響用戶的聯(lián)系人發(fā)送惡意鏈接來竊取信息。

企業(yè)受到 DNS 攻擊的威脅日趨嚴重

由于對于互聯(lián)網的大多數使用都是通過 DNS 進行的,這種普遍性使 DNS 成為了攻擊基礎架構的一個重要環(huán)節(jié)。Akamai 每天觀察到近七萬億次 DNS 請求,并將惡意 DNS 事務分為三大類:惡意軟件、網絡釣魚以及命令和控制。

根據 Akamai 的數據,在任意給定季度,全球有 10% 至 16% 的企業(yè)會在其網絡中遇到命令和控制 (C2) 流量。C2 流量的存在表明可能有攻擊正在進行中,或已發(fā)生數據泄露,而威脅則包括竊取信息的僵尸網絡、初始訪問代理 (IAB)(他們向其他網絡犯罪分子出售遭到入侵網絡的未經授權的訪問權)等。

在亞太地區(qū),15% 的受影響設備已連接到已知的 IAB C2 域(比如 Emotet),這些域首先進行初始入侵,然后向 Lockbit 等勒索軟件團伙和其他網絡犯罪團伙出售訪問權。在該地區(qū),還發(fā)現 Revil 和 Lockbit 等勒索軟件變體也位列影響所有企業(yè)設備的五大 C2 威脅類型。

網絡連接存儲設備正中攻擊者的下懷,因為這些設備不太可能安裝修補程序,而且存有大量高價值的數據。Akamai 的數據顯示,2022 年,亞太地區(qū)近 60%的受影響設備感染了 Qsnatch(一種針對 NAS 設備的信息竊取惡意軟件),這使得該地區(qū)的感染數量僅次于北美。由于數據中心大量集中在亞太地區(qū),再加上 NAS 設備在中小企業(yè)領域的普及,這些因素最有可能增加整體感染數量。

Akamai 亞太地區(qū)及日本安全技術和戰(zhàn)略總監(jiān) Reuben Koh 表示:“隨著作為全球經濟和數字化轉型中心的亞太地區(qū)的發(fā)展步伐不斷加快,攻擊者繼續(xù)探索各種攻擊企業(yè)的手段以獲取經濟利益也就不足為奇了。在 Akamai 的最新發(fā)現中,不僅重點指出了每個地區(qū)最為普遍的攻擊,而且還指出多階段攻擊已經成為針對我們地區(qū)現代網絡環(huán)境的主要攻擊手段。攻擊者發(fā)現,當他們合作開展攻擊或在一次攻擊中結合使用多種工具時,他們的得手率會提高。C2 基礎架構對于這些攻擊的成功至關重要,因為它們可以用于通信,以及促進下載攻擊負載和下一階段的惡意軟件,以繼續(xù)推進攻擊。”

他還表示:“由于多階段攻擊可能會對企業(yè)產生不利影響,因此,企業(yè)必須搶先一步阻擊攻擊者。除了直接經濟損失、客戶信心和信任受損等直接影響外,還會付出用于恢復遭到破壞的基礎架構的長期成本,比如法律、賠償和清理費用。”

家庭用戶要對 DNS 攻擊保持高度警惕

雖然攻擊者的攻擊目標往往是企業(yè),因為成功入侵企業(yè)網絡會帶來更大的回報,但攻擊家庭用戶更容易而且更快,因為家庭用戶的網絡不像企業(yè)環(huán)境那樣安全。攻擊者不僅試圖濫用計算機等傳統(tǒng)設備,而且還試圖濫用手機和物聯(lián)網設備。

根據 Akamai 的數據,2022 年下半年,亞太地區(qū)出現與家庭網絡威脅有關的查詢數量最多。該地區(qū)的數量是北美地區(qū)的兩倍,北美地區(qū)是標記查詢次數第二多的地區(qū)。

我們發(fā)現,亞太地區(qū)有超過 3.5 億次與 Pykspa 有關的查詢,此威脅借由 Skype 來傳播,通過向受影響用戶的聯(lián)系人發(fā)送惡意鏈接來竊取信息。它的后門功能允許攻擊者連接到遠程系統(tǒng)并執(zhí)行任意命令,比如下載文件、終止進程,并通過各種方式傳播,包括映射的驅動器和網絡共享。

網絡釣魚活動也在積極攻擊亞太地區(qū)的金融品牌,誘使毫無戒心的消費者成為網絡釣魚受害者。Akamai 的研究發(fā)現,超過 40% 的網絡釣魚活動以金融服務客戶為目標,導致近 70% 的受害者遭受與金融相關的網絡釣魚詐騙和攻擊。這清楚地表明,針對金融服務行業(yè)及其客戶的攻擊在 2022 年非常有效。

Akamai 亞太地區(qū)及日本安全技術和戰(zhàn)略總監(jiān) Reuben Koh 表示:“家庭用戶在其網絡遭到入侵時可能失去所有數據,除了這種個人面對的后果外,如果他們的設備成為大規(guī)模僵尸網絡的一部分,攻擊者可以調動僵尸設備,并在用戶不知情的情況下進行網絡犯罪活動,比如發(fā)送垃圾郵件,甚至對企業(yè)發(fā)動 DDoS 攻擊,這會產生更為隱蔽的嚴重后果。”

他還表示:“我們看到此類攻擊在本地區(qū)興起,這并不奇怪,亞太地區(qū)目前有超過 12 億人在使用移動互聯(lián)網服務,而且預計 2026 年物聯(lián)網支出將達到 4360 億美元。該地區(qū)對于移動設備和智能設備的使用和采用持續(xù)增加,可能預示著此類攻擊也會增加,這要求家庭用戶保持高度警惕,避免成為網絡攻擊的受害者。”

給企業(yè)和家庭用戶的建議

在分析了 DNS 態(tài)勢后,Akamai 向企業(yè)和家庭用戶提供了以下指導建議:

-保持積極主動,確保為您的所有數字資產和用戶提供出色的網絡安全保護:

o企業(yè)應首先實現對所有軟件和硬件資產的監(jiān)測,并繪制出企業(yè)數據歷程中每一步的所有關鍵漏洞以及所需的控制措施,比如防范 DDoS、惡意軟件攻擊和采集以及橫向移動和滲透。

o最佳做法包括保持更新所有系統(tǒng)和軟件,實施反惡意軟件和多重身份驗證,并在任何時候都對用戶和設備實施最低權限訪問。對于較大的企業(yè)或要求更復雜的企業(yè),請讓專業(yè)供應商提供幫助,同時也要積極監(jiān)控性能和異常事件。

-在家里培養(yǎng)良好的安全做法:

o家庭用戶應采取積極措施,確保定期進行軟件更新,安裝反惡意軟件和對家庭 WIFI 網絡使用 WPA2 AES 或 WPA3 加密,從而保護所有設備。他們還應該對任何潛在的可疑網站、下載內容和通過電子郵件或短信發(fā)送的消息保持高度警惕。

關于Akamai

Akamai 為在線生活提供支持和保護。全球領先的公司選擇 Akamai 來構建、交付和保護他們的數字體驗——為數十億人每天的生活、工作和娛樂提供幫助。借助全球廣泛分布的覆蓋從云到邊緣的計算平臺,我們幫助客戶輕松開發(fā)和運行應用程序,同時讓體驗更貼近用戶,讓威脅距離用戶更遠。

(免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。 )