DShield Honeypot taraması rekor seviyeye ulaşır


DShield Honeypot taraması rekorun en yüksek seviyesine ulaşır-günde 1.000.000+ kütük

Siber güvenlik manzarası, kötü amaçlı tarama faaliyetlerinde eşi görülmemiş bir artışa tanık oldu ve DShield Honeypots, operasyonel geçmişlerinde ilk kez tek bir günde bir milyondan fazla günlük girişini kaydetti.

Bu dramatik yükselme, bu tür yüksek hacimli olayların daha önce rutin oluşumlardan ziyade istisnai olarak kabul edildiği tipik Honeypot aktivite modellerinden önemli bir kaymayı temsil eder.

Rekor kırıcı etkinlik birkaç ay boyunca sürdürülmüştür, birden fazla balkapı günde 20 GB’lık ve bazıları 24 saatlik tek bir dönemde yaklaşık 58 GB’a ulaşan kütükler üretmiştir.

Google Haberleri

Bu, yaklaşık 35 GB’lik önceki kayıttan önemli bir artışı temsil eder ve bu da web tabanlı güvenlik açıklarını ve hizmetlerini hedefleyen internet çapında tarama faaliyetlerinin koordineli ve kalıcı bir kampanyasını gösterir.

İnternet Storm Center analistleri, bu büyük kütük hacmi dalgalanmasının birincil kaynağının, geleneksel ağ tarama faaliyetlerinden ziyade web honeypot günlüklerinden kaynaklandığını belirledi.

Handler Jesse La tarafından yapılan araştırma, bu fenomenin bireysel balkotlara izole olmadığını, ancak çoklu izleme sistemlerinde sistematik bir artışı temsil ettiğini ve koordineli bir tehdit peyzaj evrimi olduğunu gösteriyor.

Tarama etkinliği, tehdit aktörleri belirli API uç noktalarına ve konfigürasyon arayüzlerine odaklanan sofistike hedefleme kalıplarını gösterir.

Trafik modellerinin analizi, saldırganların savunmasız web uygulamalarını sistematik olarak araştırdığını, özellikle de /__api__/v1/config/domains Ve /__api__/v1/logonGenellikle kurumsal ağ yönetim sistemleri ve kimlik doğrulama mekanizmaları ile ilişkilidir.

Saldırı Vektör Analizi ve Kalıcılık Mekanizmaları

Teknik analiz, tarama kampanyalarının dağıtılmış alt ağ aralıklarından kaynaklandığını, 45.146.130.0/24, 179.60.146.0/24 ve 185.93.89.0/24 gibi ağlardan gelen önemli faaliyetlerle, her biri yüz bin ila milyonlarca bireysel talep ürettiğini ortaya koymaktadır.

Saldırganlar, bu aralıklardaki birden fazla IP adresinde tekrarlanan girişimlerle kalıcılık gösterir, bu da sürekli keşif operasyonları için botnet veya tehlikeye atılmış altyapının kullanımını düşündürmektedir.

Hacimler artıyor, ancak yerel olarak saklanan Web Honeypot günlüklerinin ortalama boyutunda önemli bir artışla gösterilen daha sık oluyor (kaynak – İnternet Storm Center)

Tarama modelleri, tehdit aktörlerinin ortak web uygulaması uç noktalarını ve API arayüzlerini sistematik olarak numaralandırmasıyla güvenlik açığı keşfine metodik bir yaklaşım olduğunu göstermektedir.

Bu davranış, toplanan zeka, tanımlanmış savunmasız sistemlere karşı hedeflenen sömürü kampanyalarını kolaylaştırabileceğinden, daha büyük ölçekli saldırılara hazırlık önermektedir.

Güvenlik ekipleri için depolama gereksinimleri dramatik bir şekilde artmıştır, bazı kuruluşlar şu anda sadece haftalık yedekleme döngüleri arasındaki web balkospot günlükleri için 140 GB’a kadar depolama kapasitesi gerektirir ve bu artan tehdit etkinliğinin operasyonel etkisini vurgulamaktadır.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link