11月16日消息,近日,Akamai 发布了《2022年第二季度Akamai对DNS的深入见解》报告(以下简称:报告),显示金融服务和高科技领域用户是网络钓鱼活动最常见的目标,分别有47% 和36%的受害者。二季度最常用的网络钓鱼工具包是Kr3pto。
该报告是Akamai 研究人员分析了来自数百万台设备的恶意 DNS 流量,以确定企业和个人设备与恶意域的交互方式,包括网络钓鱼攻击、恶意软件、勒索软件和命令与控制 (C2) 。
Akamai 研究人员发现,在家庭和企业用户使用的设备中,有 12.3% 至少与恶意软件或勒索软件相关的域进行过一次通信。
这些用户的设备中有 63% 曾与恶意软件或勒索软件域通信,32% 曾与网络钓鱼域通信,5% 曾与 C2 域通信。
经过对网络钓鱼攻击的进一步研究,研究人员发现金融服务和高科技领域用户是网络钓鱼活动最常见的目标,分别有 47% 和 36% 的受害者。
按攻击活动的分类(消费者与企业目标帐户)研究网络钓鱼攻击,报告发现消费者帐户受网络钓鱼的影响最大,占攻击活动的 80.7%。报告分析,这主要是由黑市中对消费者被盗帐户的大量需求所推动的,这些帐户随后被用于发起与欺诈相关的第二阶段攻击。
同时,报告强调,尽管对企业目标账户的攻击活动占比只有 19.3%,但这些类型的攻击通常更有针对性,并且具有更大的破坏潜力。针对企业帐户的攻击可能会导致公司网络受到恶意软件或勒索软件的破坏,或者机密信息泄露。
此外,报告通过跟踪现实环境中被重复使用的 290 个不同的网络钓鱼工具包,并统计每个工具包在 2022 年第二季度重复使用的天数(同一天内多次使用时,仅按一天统计),结果表明,1.9% 的受跟踪工具包在至少 72 天后被重新激活。此外,49.6% 的工具包至少重复使用了 5 天,这表明有很多用户多次受到攻击。
其中,2022 年第二季度最常用的网络钓鱼工具包是Kr3pto,与500多个域相关联。报告分析,Kr3pto网络钓鱼工具包背后的攻击者是某个开发人员,此人构建并销售针对金融机构和其他品牌的独特工具包。在一些个例中,这些工具包针对的是英国的金融公司,它们绕过了多重身份验证 (MFA)。这一证据还表明,这个最初创建于三年多前的网络钓鱼工具包仍然高度活跃且有效,在现实环境中的使用频率极高。
报告强调,网络钓鱼工具包开发和销售日渐趋于产业化,新工具包的开发和发布周期只需短短几小时,其创建者与使用者之间分工明确,这意味着这种威胁不会很快消失。
- 蜜度索骥:以跨模态检索技术助力“企宣”向上生长
- 丰田汽车在华战略升级:拟在上海独资建电动雷克萨斯工厂,2027年投产
- 乘联会崔东树:不看好日产和本田的合并,需加大本土化研发和产品创新
- "崩溃"的2024:十大互联网宕机事件复盘与启示
- 京东2024年终奖定了!京东零售平均17薪,A+可达20薪
- 百万级硬件说用就用,小鹏G9用料到底有多厚道?
- 天玑 8400 移动芯片发布,开启高阶智能手机全大核计算时代
- GitLab将停止为中国区用户提供服务,建议迁移到极狐,不迁或被删账号
- SUSE发布2025年技术趋势预测:私有AI平台的采用将会增加
- 重新定义金融服务体验 奇富科技发布AI伴侣 “小奇”
- 大模型创企阶跃星辰完成数亿美元B轮融资 腾讯投资、启明创投等有投资
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。