Botnet是网络恶意行为的手段而非结果,其存在直接体现着“威胁”本身。通过组建Botnet,黑客得以控制大量的网络资源,获取强大的攻击能力。依托于这种攻击能力,黑客可以使用各种方式获取非法的经济利益。
近年来,从Gafgyt、Mirai到GoBrut、BigViktor、Mozi、Pink,我们观察到Botnet升级改造的变化之巨。其非法控制并改造大量的网络资源,不断提升攻击能力,逐渐增加隐匿手段,从而给有限的网络资源造成了愈发严重的损失。
在过去的2020年,尽管全球遭受了新冠疫情的袭击,但僵尸网络的活动并未受到疫情的影响,更加活跃。
基于此,绿盟科技发布《2020 BOTNET趋势报告》,报告聚焦于Botnet的整体趋势分析,通过 CNCERT 物联网威胁情报平台及绿盟威胁识别系统对Botnet持续监测追踪获取的第一手数据,来描述2020年Botnet的整体发展情况以及特色家族的变迁情况,进而对数据进行解读并提炼观点。
报告主要观点
观点一 IoT 环境仍然是各类漏洞攻击的重灾区,且攻击用到的漏洞年代跨度相对较长;IoT 设备往往运行在长期缺乏人为干预的环境下,由于IoT 厂商众多,技术水平和设备质量参差不齐并且初始密码固定,使得攻击者可以自动化入侵此类设备,构建起数量众多的僵尸网络节点。
观点二 2020年Botnet与垃圾邮件深度绑定,以新冠肺炎为主题的诱饵邮件散播大量的传统木马;2020 年爆发的新冠疫情影响范围之广,社会影响力之大,绝非同期其他社会事件可比。恶意邮件僵尸网络的控制者没有放过这一绝佳机会,快速构建了各种语言、各种体裁的疫情话题诱饵邮件并大量投放,积极扩大邮件木马的影响范围。
观点三 DDoS僵尸网络的家族活动仍然以Mirai和Gafgyt为代表的传统IoT木马家族为主。
观点四 僵尸网络在横向移动方面的探索愈加深入,在漏洞利用方面逐渐具备了 “当天发现,当天利用” 的能力;伏影实验室在检测僵尸网络威胁与网络攻击事件时发现,Mirai 变种 Fetch 家族使用了最新的攻击链进行攻击,而在发现该攻击事件的前 3 个小时左右,国外论坛才刚刚披露相关利用。这足以说明:僵尸网络运营者的情报转化能力已经远远超出防御方的固有认知。
观点五 僵尸网络在对抗性方面展现出特殊变化,攻击者开始针对一些开源的蜜罐进行分析并采取反制策略。
观点六 在控制协议方面,僵尸网络家族加速向 P2P 控制结构转变。2020年以来,Mozi、BigViktor等使用P2P协议控制僵尸网络节点的僵尸网络异常活跃,逐步侵蚀Mirai、Gafgyt等传统僵尸网络家族的地盘,尽管新兴僵尸网络家族控制节点数量较少,但由于其控制协议的特殊性,导致这类僵尸网络很难被关闭。因此,未来Mozi、BigViktor这类以P2P协议为主的僵尸网络将逐步占据主流地位。
观点七 部分僵尸网络开始改变发展模式,即先聚焦传播入侵,待占领肉鸡而后再完善木马功能。
观点八 僵尸网络运营者已经能够将威胁情报、开源社区情报快速转化为攻击手段,逐步扩大攻击、防御的时间差与信息差,通过快速部署和迭代,持续提升对互联网设备和用户的威胁能力。
观点九 Botnet控制者的行为愈发谨慎,头部运营者控制的僵尸网络不断向高隐匿性发展。
观点十 APT组织攻击平台多样化。 在绿盟科技微信公众号后台回复“Botnet报告”即可获取完整版报告 |
免责声明:本网站内容由网友自行在页面发布,上传者应自行负责所上传内容涉及的法律责任,本网站对内容真实性、版权等概不负责,亦不承担任何法律责任。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。