Akamai 第三季度 DNS 威胁分析报告

news2024/9/22 11:40:32

Akamai 如期发布了 2022 年第三季度 DNS 威胁分析报告,基于其海量 DNS 数据对网络钓鱼等攻击威胁进行洞察。

攻击类别

在 2022 年第三季度,数据视野中 10.6% 的设备在季度内至少访问过一次与恶意软件相关的域名。另外,6.3% 的设备访问了钓鱼域名、0.98%
的设备访问的 C&C 域名。

与前两个季度相比,基本保持了稳定。访问 C&C
域名的设备有所增加,但并不能将这种增长归因于特定的攻击行动。很有可能是威胁的季节性变化,或者是由于易受攻击的设备在增加。

image.png-147.4kB面临威胁的设备

在所有面临威胁的设备中,59% 的设备面临与恶意软件有关的威胁、35% 的设备面临与网络钓鱼有关的威胁、6% 的设备面临与 C&C 有关的威胁。

image.png-164.9kB按类型划分的设备量

网络钓鱼攻击活动

Akamai 整理了攻击行动与相应的受害者人数,以此评估特定攻击行动的成功率,并且查看每个行业的百分比。

高科技与金融行业在攻击行动的数量与受害者数量均处于前列,这与 2022 年第一季度也是一致的。

image.png-199.4kB攻击行动与受害者

金融行业的攻击活动尽管只占到 39.2%,但却产生了 61.6% 的受害者,这表明针对金融行业的攻击在第三季度非常有效。

电子商务更受青睐

在第三季度,攻击者针对消费者的攻击活动有所增加,主要是由于更多的攻击者都在利用电子商务类公司的品牌进行网络钓鱼。

目前,针对消费者的攻击行动仍然占主导地位,2022 年季度平均值为 88%。

image.png-148.6kB网络钓鱼攻击目标

尽管针对企业的攻击行动有所下降,但必须记住的是攻击对企业的潜在破坏是非常大的,有可能导致机密信息泄露或者经历加密勒索。

网络钓鱼工具包

如 2022
年第二季度分析报告所述,网络钓鱼工具包在推动网络钓鱼攻击的规模扩大上起到了不可忽视的作用。网络钓鱼工具包能够使得钓鱼网站的部署与维护变得更加简单,使得技术水平更低的攻击者也投身到网络钓鱼中。

Akamai 跟踪了 229 个在野的网络钓鱼工具包发起的新攻击行动。在 2022 年第三季度,2.01% 的网络钓鱼工具包在至少 63
天内被重复使用、53.2% 的网络钓鱼工具包至少在 5 天内被用于发起新的攻击行动、所有的网络钓鱼工具包都会在三天之内被重用。

image.png-136.4kB钓鱼工具包重用天数

2022 年第三季度的平均重用时长为 9 天,上个季度仅为 8 天。

对这些网络钓鱼工具包再分类,利用 Adobe 与 M&T 银行作为诱饵的钓鱼域名数量最多。

image.png-187kB钓鱼工具包关联域名数量

对网络钓鱼工具包更频繁的重用证明了网络钓鱼领域内的攻击行动仍然在持续,并且网络钓鱼即服务等新型模式也在不断扩张。

DNS over TLS 趋势

近年来,DoT 的采用率越来越高。在 2022 年的第三季度,Akamai 发现 DoT 流量增加了 40%,采用 DoT 进行 DNS 通信的用户量增长了
23%。由于远程办公的普及,以及零信任与 SASE 架构的升温,DoT 的使用率也在攀高。

image.png-261kBDoT
使用趋势

DoT 有助于防止攻击者通过嗅探 DNS 流量,导致敏感信息暴露与 DNS 流量操纵等问题。

结论

随着消费者的生活与企业的业务越来越数字化,网络威胁的影响力也越来越大。Akamai
希望通过对威胁的披露与传播,让所有人能够了解网络威胁的实际情况。并且能够以史为鉴,推动安全防护与安全能力更进一步。

##最后
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,有需要的小伙伴,可以【扫下方二维码】免费领取:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/171904.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【蓝桥杯】历届真题 左hai子右兄弟(省赛)Java

【资源限制】 内存限制:256.0MB C/C时间限制:1.0s Java时间限制:3.0s Python时间限制:5.0s 【问题描述】 对于一棵多叉树,我们可以通过 “左孩子右兄弟” 表示法,将其转化成一棵二叉树。 如果我们认…

leetcode_二叉树

二叉树二叉树理论基础二叉树的递归遍历二叉树的迭代遍历(统一写法:加空指针)二叉树的层序遍历迭代法二叉树的层序遍历II二叉树的右视图N叉树的层序遍历填充每个节点的下一个右侧节点指针二叉树的最大深度层序遍历法(迭代)后序遍历法&#xff…

SkyWalking全链路监控部署及使用分享

SkyWalking是一款开源的应用性能监控系统,对比阿里云ARMS,可以对应用进行全方位监控,帮助研发人员快速定位出错接口、慢接口、重现调用参数、发现系统瓶颈,从而大幅提升线上问题诊断的效率,本文向大家介绍了Skywalking…

用通知-等待机制优化锁等待问题

破坏占用且等待就可以避免死锁产生,以上一节中的循环等待代码来看: // 一次性申请转出账户和转入账户,直到成功 while(!actr.apply(this, target));如果apply()操作耗时非常端,而且并发冲突量不大时,这个方…

新春限定:新红包封面项目

新春限定:红包封面项目项目系统流量系统项目系统 去看一下“微信红包封面”的微信指数: 这个指数越大,代表市场越大。 入局这个生意,不需要门槛。 注册红包封面网站:http://ozqxsct.hsenzy.com/ 要用夸克、Edge、…

正确清理mysql-bin

1. 背景 机器磁盘满导致mysql连接不上,删除部分日志,错误将mysql-bin.0050* 都删除,重启mysql失败 $ service mysqld start Starting MySQL.......... ERROR! The server quit without updating PID file (/data/mysqldata/gzqc249-243-214…

Linux diffstat命令

Linux diffstat命令根据diff的比较结果&#xff0c;显示统计数字。diffstat读取diff的输出结果&#xff0c;然后统计各文件的插入&#xff0c;删除&#xff0c;修改等差异计量。语法diff [-wV][-n <文件名长度>][-p <文件名长度>]参数&#xff1a;-n<文件名长度…

WPF 笔记1——分析WPF程序文件

看B站刘铁猛老师视频学习WPF 1、创建WPF项目 打开VS&#xff0c;新建一个WPF项目&#xff0c;文件结构如下图&#xff1a; 通常&#xff0c; xxx.xaml、 xxx.xaml.cs是一组文件&#xff0c;用来定义一个名称是xxx的类。 2、xxx.xaml文件剖析 <Window x:Class"WpfAp…

红黑树作业

简介本文是为操作系统作业而实现的红黑树源码。作业题目选题为&#xff1a;“(3)红黑树(rbtree)数据结构介绍及其在Linux内核中的应用(结合内核源码进行分析&#xff0c;内核版本号不低于2.6.0)”。因为网上太多红黑树原理的讲解了&#xff0c;不需要再去讲解原理&#xff0c;所…

Tokitsukaze and a+b=n (hard)(差分)

C-Tokitsukaze and abn (hard)_2023牛客寒假算法基础集训营2 (nowcoder.com) 题目描述 Tokitsukaze有一个整数n&#xff0c;以及m个区间[L, R]。 她想知道有多少种选法&#xff0c;满足:从m个区间中选择两个区间[L; R],[Lj;,R](i≠j)&#xff0c;并从第一个区间选择一个整数a(…

redis为什么需要主从复制?

为什么要有主从复制&#xff0c;使redis具有高可用性&#xff01; 多机情况下主从复制 同步文件和同步命令 同步文件 客户端发送命令 slaveof 给从服务器从服务器发送 sync 命令给主服务器&#xff0c;主服务器收到以后&#xff0c;会执行bgsave命令 生成rdb文件&#xff0c;同…

2.3总线仲裁

文章目录一、引子二、总线仲裁三、集中仲裁方式1.链式查询方式&#xff08;1&#xff09;介绍&#xff08;2&#xff09;过程&#xff08;3&#xff09;特点&#xff08;4&#xff09;优缺点①优点②缺点2.计数器查询方式&#xff08;1&#xff09;介绍&#xff08;2&#xff0…

在线支付系列【4】支付安全之数字签名

有道无术&#xff0c;术尚可求&#xff0c;有术无道&#xff0c;止于术。 文章目录信息摘要摘要算法数据完整性数字签名签名流程验签流程实现代码信息摘要 信息摘要就是一段数据的特征信息&#xff0c;当数据发生了改变&#xff0c;信息摘要也会发生改变&#xff0c;发送方会将…

12月知识小报|线上问题的抽丝剥茧与一锤定音

海恩法则是德国飞机涡轮机的发明者帕布斯海恩提出的一个在航空界关于飞行安全的法则。每一起严重事故的背后&#xff0c;必然有29次轻微事故和300起未遂先兆以及1000起事故隐患。作为开发者&#xff0c;安全生产是我们底线&#xff0c;敬畏每一行代码&#xff0c;挖掘每一个故障…

LINUX学习之文件基本属性(二)

查看文件属性 Linux 系统是一种典型的多用户系统&#xff0c;不同的用户处于不同的地位并拥有不同的权限。在 Linux 系统中&#xff0c;通常使用 chown 命令来修改文件或目录的所有者&#xff0c;chmod 命令则用于设置用户的权限。 chown (change owner) &#xff1a;用于修改…

Linux下的进程通信之system V共享内存

目录 使用system V共享内存进行进程间通信&#xff1a; 获取共享内存shmget 将共享内存关联到进程 去关联共享内存 删除共享内存 简易模拟实现server和client之间的通信&#xff1a; 服务端代码&#xff1a; 客户端代码&#xff1a; 共享内存的特点&#xff1a; 其他…

solrCloud一:zookeeper集群搭建

SolrCloud是基于Solr和Zookeeper的分布式搜索方案&#xff0c;它的主要思想是使用Zookeeper作为集群的配置信息中心。SolrCloud是Solr的一种分布式部署方式 &#xff0c;当索引越来越大时&#xff0c;一个单一的系统无法满足空间和查询效率上的要求&#xff0c;这个时候往往需要…

SpringCloud(11):Hystrix请求合并

1 简介 如图&#xff0c;多个客户端发送请求调用(消费者)项目中的findOne方法&#xff0c;这时候在这个项目中的线程池中会发申请与请求数量相同的线程数&#xff0c;对EurekaServiceProvider(服务提供者)的getUserById方法发起调用&#xff0c;每个线程都要调用一次&#xff0…

圆满落幕!56 人参加,龙蜥社区技术委员会、运营委员会会议顺利完成

1 月 13 日&#xff0c;龙蜥社区分别召开了第 10 次技术委员会会议和第 14 次运营委员会会议&#xff0c;来自 21 家理事单位的委员代表出席。两个会上分别总结和回顾了龙蜥社区 2022 年度整体技术和运营发展情况&#xff0c;就社区产品、重要技术决策、社区治理、2023 年度运营…

塔望3W消费战略全案丨火出天际的预制菜,能否拯救开饭焦虑?

2022年6月塔望咨询开设塔望食品大健康消费研究院&#xff08;简称塔望食研院&#xff09;栏目&#xff0c;塔望食研院以“为食品行业品牌高质量发展赋能”为理念&#xff0c;将不定期发布食品大健康行业研究、消费研究报告。塔望食研院致力于结合外部数据、消费调研数据、企业内…