【Akamai】2023互联网现状报告-攻击快车道-深入了解恶意DNS流量
域名服务器一一攻击流量快车道
域名服务器(DNS)自问世之初就一直是互联网基础架构的重要组成部分。无论在家中还是公司,我们的大多数网上活动都要借助DNS的力量,这样我们才能够正确导航到万维网上的目的地。当然,攻击者往往也会选择利用这一基础架构来实施攻击,比如让攻击威胁访问命令和控制(C2)服务器来等候指令,或者让远程代码执行连接某个域名,以将恶意文件下载到设备中。由于DNS无处不在,它已成为攻击基础架构的重要组成部分。
作为一家安全公司,Akamai具有独特的优势,我们可以观察并且保护企业和家庭用户,帮助他们抵御恶意DNS流量,避免由此造成系统入侵和信息被盗。在本报告中,我们将分析以全球家庭用户和企业为攻击目标的恶意流量。通过全面分析恶意DNS流量(包括其与攻击者团体或工具的关联》,企业就能获得重要信息,了解自身面对的最为普遍的威胁。因此,这些信息可以帮助安全从业者评估其防御态势,还可以执行缺口分析,从而满足用于抵御这些威胁的技术和方法的害要。如果不这样做,攻击就有可能得逞,进而造成机密数据丢失、财务损失,或是因为不合规而遭受处罚。到2025年,网络犯罪造成的损失预计会激增到每年10.5万亿美元,企业必须做好防范攻击的准备。
在分析针对企业和家庭用户的恶意DNS流量时,我们观察到了数次攻击爆发和攻击活动例如基于Android的恶意软件FluBot在世界各个国家或地区之间传播,以及各类以企业为目标的网络犯罪团伙的猖獗活动。或许最好的例子莫过于与初始访问代理(IAB)相关的C2流量泛滥,这些流量旨在入侵企业网络,让攻击者将获得的访问权限卖给其他方《例如勒索软件即服务(RaaS)团伙)来谋利。我们在DNS这条信息快车道上观察到了这些活动并特此分享给大家,希望能给读者带来些许收获。