恶意域名服务基础架构篮板到近历史级别 声称,移动运营商夸大了4G覆盖率吗? 英国网络犯罪呈指数级增长 签证选择新加坡在亚洲的第一中心 Apple Pay每周获得一百万个新用户,但利润仍然难以捉摸 LOS Alamos将30pb的种族对象储存投入生产 销售博纳扎的潜力是Oracle加速到云中 GCHQ告诉分析师承担监督“散装数据”是合法的 政府推迟数字战略,直到欧盟公投 英国法院拒绝对劳里的需求爱上交出加密密钥 DDOS袭击于2015年袭击了四分之三的全球品牌 CIO采访:vesa pirinen,yit集团 盗窃客户数据是顶级ASEAN零售商担心 英国信息专员对隐私盾牌的重量 挪威的Storebrand选择了数字转型的认识 Wi-Fi Aggregator IPASS提供SDK以简化网络访问 CityFibre点亮米尔顿凯恩斯和北安普敦 巴克莱银行关闭美国技术中心 Shadbolt评论突出了毕业生就业的民族划分 UCL高级网络建筑师说,科技的性别偏见可能会“灭绝随着时间的推移” 看完这场直播,我又双叒叕被养生少女吴昕种草了 NCA说,平衡隐私和保障是一个关键挑战 EE扩展4G带有卫星回程的推出 BAE系统警告了QBOT恶意软件的形状转换应变 加拿大伊丽莎白Denham为英国的下一个信息专员设置 联想将X86服务器生产扩展到欧洲 Microsoft在政府监测中介绍了运动 面试:吉尼布奇,电子商务运营经理Skullcandy 英国科技产业欢迎政府新的反犯罪战略 面试:Lloyds银行集团数字包容头部Leigh Smyth 科技城椅子艾琳布史表示,英国致力于领导全球金融科学部门 OFCOM使用户更容易切换移动网络 OpenStack基础筹备了解决企业技能差距的努力 IOT安全不是东盟组织的优先事项 辉瑞公司与IBM合作,使用IoT来支持帕金森的治疗方法 gov.uk验证4月去现场目标 EY在新加坡IT专业知识中投资 Barclays Bank Sucmumbs到Apple Pay 2016年EMC世界:Tucci和Dell Vaunt Datacentre现代化 La Poste提供服务互联网 欧洲IT买家优先考虑BI和数据管理超过ERP和CRM SSE Enterprise Telecoms将客户连接到CityFibre网络 年轻的愿意是网络战士在Bletchley Park战斗 Facebook Triples Q1利润作为移动广告收入尖峰 Cargotec通过将人力资源系统移动到云端的€2M 巨大的被盗的Webmail凭证缓存可以推动使用2FA 政府接受数据伦理委员会提案 在新加坡银行的网络攻击中心adwind 虚拟桌面基础设施为中东企业增长 印度尼西亚互联网用户转向智能手机上网
您的位置:首页 >大数据 >

恶意域名服务基础架构篮板到近历史级别

一项研究表明,在2015年的最后一季度飙升的恶意域名服务(DNS)基础设施飙升,返回接近记录水平。

根据网络控制公司Infoblox编制的威胁指数,刚刚在同一时期的新的恶意域中占了90%的新恶意域。

在2015年第三季度略微浸出后,InfoBlox DNS威胁指数在第四季度增加到128至128次 - 2015年第二季度成立的133次临近。

与2014年同期相比,这一增长率为49%,从上一季度增加了5%。

这意味着DNS威胁指数报告说,恶意域名的数量从季度到季度和年度增加。

结果还表明过去的“恶意基础设施的”种植“之后的几个相对安静的变化,因为网络犯罪分子用于收获数据和伤害受害者的基础设施。

结果表明,2015年全部威胁指数远高于其历史平均水平,这意味着各种规模和类型的组织继续面临无关的攻击。

“我们的研究结果可能表明,我们正在进入持续和同时种植的新阶段[恶意基础设施],并收获[数据],”网络安全在Infoblox副主席Rod Rasmussen说。

“当我们看到网络罪犯的努力升级时,我们必须在网络犯罪分子使用这些域名的基础设施之后。因此,我们首次使用该索引来突出显示具有托管地点的托管地点的国家,“他说。

InfoBlox通过新域名的注册以及以前合法的域名或主机的登记来追踪恶意DNS基础架构。

指数的基线是100,这是在2013年和2014年的八个季度创建基于DNS的威胁基础架构的平均值。

DNS是互联网的地址簿,翻译域名,如Computerweekly.cominto机器可读的Internet协议(IP)地址,如206.19.49.154。

由于DNS是几乎所有互联网连接所必需的,因此网络犯罪分子不断创建新的域名和子域,以释放各种威胁,包括利用套件,网络钓鱼和分布式拒绝服务(DDOS)攻击。

如果美国托管提供商在识别危险域中的危险域中迅速取消恶意内容,这将是一线希望,但他们不是Lars Harvey,Infoblox

Infoblox透露,它发现,在2015年第四季度使用恶意DNS基础设施的托管和推出攻击的清除国家是美国,其中占新观察到的恶意域名的72%。

德国占20%,是唯一一个占观察到的恶意网站的2%以上的国家。

这些国家占1%以上的国家是土耳其(1.8%),爱尔兰(1.79%),瑞士(1.27%)和英国(1.14%)。

虽然许多网络犯罪起源于东欧,东南亚和非洲的热点,但该分析表明,用于推出攻击本身的潜在基础设施 - 在世界顶级经济的后院。

报告称,要注意的是,地理信息并不是一个指示“糟糕的家伙所在的地方”,因为利用套件和其他恶意软件可以在一个国家开发,在另一个国家销售并在第三个中使用通过第四个托管的系统攻击。

但报告称,恶意基础设施的地理位置确实表明,哪些国家倾向于具有宽松规定或警务,或两者。

该报告所述位置不表示保护。仅仅因为域名在美国或德国托管并没有使其安全,并且犯罪分子就可能利用这些国家存在的丰富的技术和服务基础设施,这是任何合法的业务,并指出它将是难以使这种基础设施反对利用而不限制大部分速度和响应能力,使其对业务有吸引力。

“如果美国托管提供商在危险域一旦确定,但是如果没有,这将是一线希望,但没有,但没有,”Infoblox安全战略副总裁Lars Harvey说。

“问题的事实是,许多托管提供商可以慢慢回应,允许利用以比应对的要长得更长。这应该是一个关键的改善关键领域,“他说。

利用套件是一个特别令人惊动的恶意软件,因为它们代表了网络犯罪的自动化。少数高技能的黑客可以创建套件 - 包装,用于提供恶意软件有效载荷 - 然后销售或租用这些工具包,以少的技术经验。

这可以大大增加能够在辛勤化,企业,学校和政府机构之后进行恶意攻击者的行为。

虽然垂钓者继续带领DNS利用套件活动,钻机 - 一个较旧的套件 - 汹涌澎湃。2015年钻机活动的Infoblox分析表明,它开始使用与钓鱼者开创的域阴影技术,以击败基于声誉的阻塞策略。

域阴影是窃取域注册登录以创建子域的过程。

Infoblox表示,这表明,由于未来更新了利用套件,可能会在新的幌子或位置重新出现过去的威胁。

该报告称,Infoblox突出了恶意域创造的前源国,希望更大的意识和审查可以帮助缓慢恶意软件的传播。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。