衡量互联网设备的日常威胁

发布时间 - 2023-08-17 10:49:44    点击率:537次

工作来源

ACSAC 2022

工作背景

观测互联网威胁的主要途径是蜜罐、互联⽹望远镜、暗⽹或⿊洞,以及从⼤量异构源收集防⽕墙和 IDS ⽇志。由于互联网威胁状况已经发生了变化,分布式蜜罐的可用性是否发生了变化?

工作准备

利用 Rapid7 在 2020 年 7 月到 2021 年 6 月间部署的 662 个蜜罐,收集了 70 亿个连接总计 8.06 亿个告警。告警并不集中,平均每天约 220 万告警:

信息泄露类占总体告警的 42.3%,协议命令解码类占总体告警的 41.1%,合计达到总体告警的 83.4%。

服务分布情况如下所示,超过四分之一的告警都与 FTP 有关:

从端口来看,大约 22 个端口占到总告警的 60%:

告警与 237 个国家或地区的 280 万台主机有关,聚合统计后 10% 的告警来⾃ 8 个 C 类⼦⽹,⽽ 50%、75% 与 90% 的告警源⾃ 177、1348、15533 个 C 类⼦⽹。同样,大约 10%、50%、75% 与 90% 的告警来自 5、88、532 和 2618 个 B 类⼦⽹。

美国和俄罗斯大概占了四成的告警,十个国家共计占比达到 75%。

其中,70% 与 90% 的告警分别源⾃ 104 个自治系统与 358 个自治系统。

告警成因如下所示,大量告警由漏洞利用产生:

工作评估

利用各种信息来描述威胁:

攻击向量

主要研究了恶意软件、暴⼒破解、权限升级与基于漏洞的四种攻击向量。

恶意软件

主要研究传统 PC 恶意软件、IoT 恶意软件与挖矿恶意软件三类。与 IoT 恶意软件相比,挖矿与传统 PC 恶意软件在地区分布上更为集中,少数国家占比就能超过 75%。

具体来说,国家或地区的情况如下所示:

相关的恶意软件各种各样,例如 PurpleFox、Android Cerberus、Mirai、Gafgyt、Android Roamingmantis、njRat 与 Magnetcore 等,作者在文中也介绍了部分案例。特别的,发现了针对乌兹别克斯坦⼈权活动人士的间谍软件 FinSpy。

漏洞利用

IoT 的漏洞利用攻击只能占到所有漏洞利用的 2.6%,绝大多数漏洞都是针对 SMB、Web 的。并且,EternalBlue、Heart bleed 和 Shellshock 这些老漏洞仍有着广泛的在野攻击。

如前图所示,Shellshock 在其他国家几乎绝迹,中国反而一骑绝尘。美国在各种漏洞利用上都占比很大,尤其是 Heartbleed。而永恒之蓝是越南占比最高。RDP 占比最高在俄罗斯,暴力破解占比最高在爱尔兰,Telnet 占比最高在韩国。

暴力破解

99.93% 的暴力破解都与 SSH 协议有关,针对电子邮件服务于 MySQL 服务相对较少。

少数国家贡献了超过 90% 的告警,并且大多数攻击都来自较小的国家或地区。

权限提升

针对不同版本的 SMB、Web 应用程序与 RDP 等服务,攻击者会尝试获取额外权限。2002 年披露的两个 SNMP 漏洞(CVE-2002-0012 与 CVE-2002-001)出现最为频繁,其次是 SMB 的 SMBGhost 漏洞(CVE-2020-079)等。

攻击面

Web 应用

Web 应用的告警分布在 22856 个端口上,大多数告警都针对 8088(92.5%)、7001(1.6%)与 80(1.2%)。

按照 OWASTP TOP 10 来归类,如下所示:

RDP

最常见的 RDP 的端口包括 3389、3391、3390、3395 与 3393。所有 RDP 告警中,0.5% 会利用漏洞来获取额外的权限,20.3% 来自互联网扫描器。

SMB

SMB 告警占所有告警的 6.6%,其中 47.9% 来自漏洞利用,37.8% 来自远程代码执行。除了漏洞外,空会话行为也会创建大量告警。访问 IPC$ 创建的 SMB 告警,占比达到 50.4%。

Telnet

针对的目标端口是 23 与 9530,相关的报警绝大多数都与 IoT 恶意软件有关。

影响

DoS 攻击

大多数攻击针对的是 IRC、SSH、RDP 与 Web 应用程序。

99.63% 的 DoS 告警都滥用弱口令,大约 50.4% 的告警与 DDoS 有关。DDoS 告警中,19.9% 的告警与 NTP 反射放大攻击有关,30.5% 与 IoT 恶意软件有关。

信息泄露

11.9% 的告警与漏洞有关,11.5% 与 Web 应用程序有关。

威胁趋势

已知的持续攻击

与 13 年前的研究对比,大多数表现出攻击的 AS 仍然还是很活跃。Fire 对自治系统的跟踪与本文件有 71% 的重合,恶意的仍然还是恶意的。

利用十年前漏洞发起攻击的告警占比达到 5%,最早甚至可追溯到 1999 年。38 个旧的漏洞中 17 个详细情况如下所示:

恶意软件新趋势

一共分了六大类:Banking、Fileless、Stealer/Keyloggers、Critical Infrastructure、Spyware 与 Government。大约 74.3% 的告警,都可以分到这六类中。尽管大多数攻击行动都被归类为 Stealer/Keyloggers,但只占告警总量的 9%。

漏洞利用新趋势

有子网使用了该段 256 台主机中的 254 台对外进行 SMBGhost 攻击。

产生告警最多的子网,100 台主机对外进行攻击:

攻击在一开始只来源于少数国家,很快扩散开到全世界都有这种攻击。

工作思考

测量类的工作往往是覆盖面越大越好,这个工作的量级也很大但对数据的分析感觉并不是很深入。是不是这种数据能分析出的内容就是有限的呢?如果是这样的话,某某感知的工作又该如何呢?

来源:威胁棱镜

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线