来自僵尸网络的围困
一份报告显示,网络安全维护者面临越来越多的机器人的凭证滥用威胁,该报告显示。
根据2018年夏季互联网/安全性的夏季,基于机器人的攻击也用于高级分布式拒绝服务(DDOS)攻击:Akamai Technologies的Web攻击报告。
该报告基于来自Akamai的全球基础设施的攻击数据,并代表了整个公司佩戴团队的研究。
该报告称,2017年11月至2018年11月至2018年4月至2018年4月的六个月的目前网络攻击趋势的分析揭示了不仅由安全团队维持敏捷性的重要性,而且还借着开发人员,网络运营商和服务提供商来减轻新的威胁。
使用机器人滥用被盗的凭据仍然是互联网驱动的企业的主要风险,但Akamai的数据显示,酒店业的经历比其他行业更多的资本滥用袭击。
Akamai研究人员分析了近1120亿桶的机器人请求和39亿个恶意登录尝试,在这个行业的目标网站。近40%的酒店和旅游网站看到的交通量被归类为“已知浏览器的模拟器”,这是网络欺诈者使用的常用技术。
攻击交通发起的地理分析揭示了俄罗斯,中国和印度尼西亚在报告所涵盖的时期,俄罗斯,中国和印度尼西亚是旅游业滥用行业的主要来源,指导其在酒店,游轮,航空公司和旅游网站上的全权滥用活动的一半。攻击交通始于中国和俄罗斯的热情好客和旅游业合并为源自美国攻击次数的三倍。
“这些国家在历史上一直是网络攻击的大中心,但酒店业的吸引力似乎使黑客开展机器人欺诈的重要目标,”Akamai和高级编辑的高级安全倡导者Martin McCheay说报告。
虽然简单的体积DDOS攻击继续成为全球攻击组织的最常见方法,但报告称其他技术仍在继续出现。Akamai研究人员确定并跟踪了先进的技术,这些技术表现出智能,自适应敌人的影响,他们在顺途中改变策略以克服防御。
该报告中提到的其中一个攻击来自一个团体,协调其在蒸汽数字分发平台和IRC(互联网中继聊天)上对集团聊天的攻击。而不是使用感染恶意软件的设备的僵尸网络跟随黑客命令,这些攻击由一群人志愿者进行。
另一个值得注意的攻击使目标的DNS(域名系统)服务器持续几分钟而不是直接使用对目标的持续攻击。这增加了由于DNS服务器的敏感性而缓解攻击的难度,这允许外部计算机在互联网上找到它们。通过在很长一段时间内疲惫不堪,爆发系统对防御者的困难也增加了。
“这两种攻击类型都说明了攻击者如何始终适应新的防御,以执行他们的邪恶活动,”穆尔瓦伊说。“这些攻击与今年早些时候的记录打破1.35Tbps麦克波袭击相结合,应该作为一个不那么温和的提醒,安全社区永远不会自满。”
报告的其他主要结果包括自2017年以来录制的DDOS攻击数量增加16%。研究人员自2017年以来,确定了基于反射的DDOS攻击增加了4%,应用层攻击等诸如SQL注射或跨站点脚本等的38%。
该报告还指出,荷兰国家高科技犯罪单位于2018年4月,占据了一个具有136,000名用户的恶意DDOS-for-Hire网站。
- · U.N.介入最终营销战争的步骤超过5G手段
- · BlackBerry声称QNX Automotive Software来自CIA
- · 疯狂三月:微软的Windows和Office补丁的糟糕月份
- · 新加坡的富勒顿健康齿轮云
- · 一级方程式交换机从内部部署到AWS上的机器学习
- · 剑桥学生提供了赢得10,000英镑的机会,在三一学院
- · 康奈尔为全世界都有一个芯片的芯片
- · Microsoft通过修补程序分发Windows Server 2016更新14393.729
- · 自2015年以来,移动欺诈680%,RSA报告
- · Microsoft SMBV3协议中的漏洞崩溃了Windows PC