花粉小姐的部落

[新聞] 疫情升溫網路攻擊頻率

Akamai 2020報告 疫情升溫網路攻擊頻率提高

| 新聞來源:NOW 電玩 2021-01-26

https://game.nownews.com/news/20210126/3287713/

農曆新年即將到來,有很多新年新計劃都在等著你去完成。或許你打算在網路上創業,或
是啟動新服務,這些都很好,但最重要,也是必須列為優先事項的,那就是資訊安全。

過去一年,COVID-19害慘了大家,那麼全球網路整體安全狀況,是否有受到COVID-19影響
?是變得更好還是變得更差?最近Akamai阿卡邁技術公司(Akamai Technologies, Inc.
,以下簡稱:Akamai)所公布的《互聯網安全狀況報告》也許能為大家揭示出一些重點,
看完之後,你可能會覺得毛骨悚然。

這份報告基於從2019年10月1日到2020年9月30日期間檢測和記錄到的相關數據編撰而來,
那麼接下來,我們就一起按照時間順序,回顧一下這12個月裡,那些重大的安全事件,你
以為跟你沒關聯,看完才知道,根本很有關聯!

看似普通的gif檔 居然藏有惡意代碼!

有關Drupalgeddon2的漏洞(主要影響Drupal CMS平台)告訴我們:眼見未必為憑,因為
攻擊者可以通過漏洞,將惡意代碼嵌入到看似無害的.gif文件中!什麼?居然是非常普通
的gif檔?雖然在圖片文件中嵌入代碼並不是什麼新出現的做法,但這樣的攻擊手段其實
很罕見,因此也更容易被人忽視。

該漏洞早在2018年3月就有改善方案可以修補,然而至今依然有一些網站暴露在其威脅下
,卻毫不自覺,進入這些網站,就有可能讓你遭受到網路攻擊。

駭客用假的國稅局騙你!受害人數超過10萬人

全球電商在COVID-19疫情下,銷售不減反增,但也因為如此,成為駭客眼中的肥羊,一個
駭客組織向很多企業發起了DDoS勒索,很多公司收到勒索郵件稱需要支付總價值達$17,50
0的比特幣,如果最後期限前仍未付款,相關企業的網站將立即受到DDoS攻擊,並且每延
遲付款一天,勒索金額將自動增加1比特幣。

同樣是在這個月,Akamai還發現有人在冒充美國國稅局實施網路釣魚詐騙,連續47天的詐
騙過程中,該攻擊共使用了至少289個不同域名和832個網址,在全球受害者多達10萬名以
上。

在家上班也有事?受害者損失高達10萬元

COVID-19疫情大流行為很多人的工作造成了不確定性,就在此時,Akamai發現有人在打著
招募員工,尤其是「在家辦公」的名頭行騙。據統計,除了導致信用記錄受損外,更讓每
位受害者還承受了平均近10萬元台幣的經濟損失。

COVID-19的影響持續發酵,大部分人的工作和生活都轉為以網路方式進行。

Akamai執行長Tom Leighton在一次線上活動中提到:過去一個月裡,全球網路流量增加了
30%,這大約是正常值的10倍。

全網流量增加的趨勢都非常顯著,幾乎在任何一個地區宣佈開始隔離後,當地的網路流量
就會顯著激增。雖然幾天到一周之後,流量增長趨勢將趨於正常,但仍然處於較高水平。

用ZOOM做視訊 成駭客攻擊新對象

隨著遠距工作開始成為新常態,Akamai觀察到很多被隔離在家的網絡犯罪分子,開始利用
空閒時間展開撞庫(Credential-Stuffing)攻擊了。此外,一款在海外流行的線上交流和
會議平台,Zoom也獲得攻擊者的青睞,不僅在短時間內被爆出大量安全漏洞,甚至Akamai
發現有大量被駭的Zoom帳號正在網路上銷售。

Akamai發現了一款以Windows和Linux為目標的惡意軟體,名為 Stealthworker。該惡意軟
體使用Golang編寫,系統被它感染後,可被攻擊者用於探測其他可攻擊的目標,借此進一
步傳播。

Stealthworker可以針對很多流行的Web服務和平台發起暴力攻擊,包括 cPanel/WHM、Wor
dPress、Drupal、Joomla、OpenCart、Magento、MySQL、PostgreSQL、Brixt、SSH以及FT
P等。

網路釣魚害人不淺 500萬名用戶都遭殃

撞庫(Credential-Stuffing)攻擊是各行各業的企業都會面臨的一個大問題,而以此為基
礎進行的網路釣魚也讓人防不勝防。本月,Akamai在對1161個托管了釣魚工具包的網站進
行跟蹤研究發現,僅在2019年7月到2020年5月期間,這些網站就威脅多達130個品牌,受
害者人數超過500萬名!

8月時,Akamai安全情報相應團隊(SIRT)一致在追蹤幾個駭客團體所展開的DDoS勒索活
動。該活動與上文提到的2019年11月的勒索行為非常類似,甚至勒索郵件的措辭都幾乎相
同。在這段時間內,Akamai 還觀測到了峰值流量高達200Gb/sec,利用了 ARMS、DNS洪水
、GRE協議洪水、SNMP洪水、SYN洪水以及WSDiscovery 洪水等手段發起的DDoS攻擊。

針對遊戲行業的最新一起 Akamai互聯網安全報告發佈,該報告發現,遊戲行業最「脆弱
」,最容易被攻擊的元素是玩家本身。畢竟人的因素始終是最難以控制和保護的,接受調
查的遊戲玩家中,多數稱自己的遊戲賬戶曾經被攻擊,然而其中只有1/3的用戶稱自己會
關注這類問題。

「不平凡」的2020年總算結束了,新的一年我們一起攜手,繼續共同努力吧!