网络安全威胁咨询报告

了解新出现的网络安全威胁的来源和属性以及预防、识别和缓解 DDoS 攻击和漏洞的最佳实践,以便保护您的企业。

最新威胁报告

  • 《2018 年夏季互联网现状/安全攻击》聚焦:分布式缓存反射攻击
    2018 年 6 月 12 日发布
    是否可以对分布式缓存放大向量进行更早的抵御?当 Akamai 成功抵御了历史上最大的 DDOS 攻击(峰值达 1.35 Tbps)时,负责的攻击向量在 6 个多月的时间里已经为人所知,尽管未被使用。本攻击聚焦对分布式缓存反射攻击的协议和抵御进行了详细阐述,包括:

    • 分布式缓存为何具有如此巨大的放大潜力(超过所发送流量的 50,000 倍)
    • 了解寻求尚未使用的漏洞的流量模式的重要性
    • 以前的 IoT 和 CPE 设备漏洞列表
    报告包含对攻击脚本、样本查询和攻击负载的分析,以及发现的分布式缓存攻击和较新的反射方法的详细信息。

    阅读更多

既往威胁

  • 威胁报告:Satori Mirai 变种警报
    发布时间:2017 年 12 月 6 日
    Akamai 与业界同行密切合作,发现在过去 24 小时内,Mirai (Satori) 的一个更新变种已经激活,并且扩散速度极快。在过去 24 小时内,Akamai 已观察到超过 650,000 个唯一 IP 地址,在与同行确认之时,得知他们也发现了与此相当的数量。此活动已超出了在以前的 Mirai 攻击活动中发现的暴力破解类型攻击,增加了以多种漏洞为目标的攻击:

    • 华为家庭网关和 CPE 设备新披露的一个漏洞
    • 现有的 CVE-2014-836
    • 以前的 IoT 和 CPE 设备漏洞列表。
    在 11 月底开始的近期 Wproot/Mroot 和登录变种中,许多扫描活动都源自 Mirai 节点。管理员/CentryL1nk 登录变种似乎集中出现在位于埃及、厄瓜多尔、突尼斯、阿根廷和哥伦比亚的设备中。

    阅读更多
  • 威胁报告:CLDAP 反射
    2017 年 4 月 11 日发布
    Akamai 安全智能响应团队 (SIRT) 发现了一种采用无连接轻量级目录访问协议 (CLDAP) 的新型反射和放大方法。此报告分析了这种新型反射攻击的破坏力和可以采取的防御措施。

    阅读更多
  • 威胁报告:2016 年暗网现状
    2017 年 2 月 14 日发布
    2016 年是暗网活跃的一年。在暗网市场,不仅使用比特币,还使用新出现的加密货币;而且,这些市场普遍提供的产品/服务发生了巨大变化。在本威胁报告中,读者可以详细了解暗网(在 2016 年出现过,在 2017 年也可能出现)。

    阅读更多
  • 威胁报告:mDNS 反射式 DDoS 攻击
    2016 年 12 月 22 日发布 
    Akamai 的威胁研究团队近期观察到 DDoS 攻击中对多播域名服务 (mDNS) 的利用有所增加。该团队调查了协议的使用情况,仔细分析了这种相对较新的攻击向量的潜势。

    阅读更多
  • 威胁报告:Mirai 僵尸网络
    2016 年 12 月 21 日发布 
    此报告提供了有关 Mirai 代码发布前的攻击事件和相关发现的信息,以及此代码发布之后的攻击事件的信息。此报告还汇总了相关调查数据,总结了获得相关发现的流程。

    阅读更多
  • 威胁报告:2016 年节假日购物报告
    发布日期:2016 年 11 月 22 日
    2016 年节假日购物季即将来临。越来越多的购物者选择网络购物,而非成群结队地去实体店购物。考虑到这一点,现在正是审查零售商数字资产可能面临的潜在威胁以及思考如何应对这些威胁的时间。

    阅读更多
  • 威胁报告:利用物联网设备发起大规模攻击活动
    发布日期:2016 年 10 月 11 日
    Akamai 的威胁研究团队最近报告了一次基于 Web 的凭据滥用攻击,该次攻击将数百万台互联网 (IoT) 设备作为攻击源头。经过更深入研究,Akamai 威胁研究团队证实,由于这些设备的操作系统存在某些默认配置漏洞,使攻击者有机可乘,将这些设备用作代理来路由恶意流量。

    阅读更多
  • 威胁报告:Kaiten/STD 路由器 DDoS 恶意软件
    发布日期:2016 年 10 月 1 日
    Akamai 的威胁研究团队研究 Kaiten/STD 僵尸网络,其攻击者是以小型办公室/家庭办公室路由器、网络摄像机和 DVR 为目标,以创建基于物联网的僵尸网络。此恶意软件与 Mirai 系列的僵尸网络家族紧密相关。

    立即查看
  • 案例研究:通过远程资源注入分析 XSS 入侵
    发布日期:2016 年 8 月 9 日
    Akamai 的威胁研究团队根据在整个 Akamai 云安全智能 (CSI) 平台上检测到的攻击触发情况,深入分析了跨站点脚本 (XSS) 攻击的性质。

    立即查看
  • 攻击聚焦:363 Gbps DDoS 攻击
    2016 年 7 月 25 日发布
    深入分析本年度对 Akamai 路由解决方案发动的已确认的最大型分布式拒绝服务攻击 (DDoS) 之一。此多向量攻击同时采用六个向量,峰值为 363 千兆/秒 (Gbps)。

    立即查看
  • 针对 MIT 的 DDoS 活动的时间表
    2016 年 7 月 22 日发布
    Akamai SIRT 回顾并分析了 2016 年间针对麻省理工学院 (MIT) 网络的 DDoS 攻击活动。从 1 月以来,该网络已遭受 35 次以上的 DDoS 攻击,近 43% 的攻击向量利用反射和放大攻击向量。

    立即查看
  • 中等风险 DDoS 威胁报告:普通文件传输协议 (TFTP) 反射式 DDoS 攻击
    2016 年 6 月 1 日发布
    已观察到新的 DDoS 反射和放大方法滥用普通文件传输协议 (TFTP),仍然存在恶意使用基于 UDP 的协议的趋势。

    立即查看
  • 高风险 DDoS 威胁报告:#OpKillingBay 扩大了在日本的目标
    2016 年 4 月 21 日发布
    Akamai SIRT 跟踪到了以 #OpKillingBay 为名开展活动的蓄意行动者团体的复苏,该团体在过去三年来以捕猎鲸鱼和海豚的日本公司为目标。从 2016 年年初开始,SIRT 发现该团体的黑客行为扩大到了无直接关系的行业,包括汽车行业,甚至还扩大到了政府领域。

    立即查看
  • 高风险 DDoS 威胁报告:BillGates 僵尸网络
    2016 年 4 月 4 日发布
    Akamai SIRT 一直在跟踪由最近发现的 BillGates 僵尸网络所带来的威胁 – BillGates 僵尸网络由去年早前报告的 XOR 家族演变而来。

    免责声明:该恶意软件以 Microsoft 前首席执行官 Bill Gates 的名字命名,是基于这样一个事实:它以 Linux 机器为攻击目标,而非 Windows。然而,该恶意软件不以任何方式关联到 Microsoft 公司或其创始人 Bill Gates。

    立即查看
  • DNSSEC 放大 DDoS
    2016 年 2 月 16 日发布
    现在发现 DNS 反射和放大 DDoS 攻击滥用 DNSSEC 配置域 - 有效将 DNS 解析程序作为共享的僵尸网络。

    立即查看
  • SEO 攻击持续上升
    2016 年 1 月 12 日发布
    攻击者利用网站中的 SQL 注入漏洞注入虚假的 Web 内容并操纵搜索引擎优化 (SEO) 排名。

    立即查看