
Siber güvenlik manzarası, kötü amaçlı tarama faaliyetlerinde eşi görülmemiş bir artışa tanık oldu ve DShield Honeypots, operasyonel geçmişlerinde ilk kez tek bir günde bir milyondan fazla günlük girişini kaydetti.
Bu dramatik yükselme, bu tür yüksek hacimli olayların daha önce rutin oluşumlardan ziyade istisnai olarak kabul edildiği tipik Honeypot aktivite modellerinden önemli bir kaymayı temsil eder.
Rekor kırıcı etkinlik birkaç ay boyunca sürdürülmüştür, birden fazla balkapı günde 20 GB’lık ve bazıları 24 saatlik tek bir dönemde yaklaşık 58 GB’a ulaşan kütükler üretmiştir.
Bu, yaklaşık 35 GB’lik önceki kayıttan önemli bir artışı temsil eder ve bu da web tabanlı güvenlik açıklarını ve hizmetlerini hedefleyen internet çapında tarama faaliyetlerinin koordineli ve kalıcı bir kampanyasını gösterir.
İnternet Storm Center analistleri, bu büyük kütük hacmi dalgalanmasının birincil kaynağının, geleneksel ağ tarama faaliyetlerinden ziyade web honeypot günlüklerinden kaynaklandığını belirledi.
Handler Jesse La tarafından yapılan araştırma, bu fenomenin bireysel balkotlara izole olmadığını, ancak çoklu izleme sistemlerinde sistematik bir artışı temsil ettiğini ve koordineli bir tehdit peyzaj evrimi olduğunu gösteriyor.
Tarama etkinliği, tehdit aktörleri belirli API uç noktalarına ve konfigürasyon arayüzlerine odaklanan sofistike hedefleme kalıplarını gösterir.
Trafik modellerinin analizi, saldırganların savunmasız web uygulamalarını sistematik olarak araştırdığını, özellikle de /__api__/v1/config/domains
Ve /__api__/v1/logon
Genellikle kurumsal ağ yönetim sistemleri ve kimlik doğrulama mekanizmaları ile ilişkilidir.
Saldırı Vektör Analizi ve Kalıcılık Mekanizmaları
Teknik analiz, tarama kampanyalarının dağıtılmış alt ağ aralıklarından kaynaklandığını, 45.146.130.0/24, 179.60.146.0/24 ve 185.93.89.0/24 gibi ağlardan gelen önemli faaliyetlerle, her biri yüz bin ila milyonlarca bireysel talep ürettiğini ortaya koymaktadır.
Saldırganlar, bu aralıklardaki birden fazla IP adresinde tekrarlanan girişimlerle kalıcılık gösterir, bu da sürekli keşif operasyonları için botnet veya tehlikeye atılmış altyapının kullanımını düşündürmektedir.
.webp)
Tarama modelleri, tehdit aktörlerinin ortak web uygulaması uç noktalarını ve API arayüzlerini sistematik olarak numaralandırmasıyla güvenlik açığı keşfine metodik bir yaklaşım olduğunu göstermektedir.
Bu davranış, toplanan zeka, tanımlanmış savunmasız sistemlere karşı hedeflenen sömürü kampanyalarını kolaylaştırabileceğinden, daha büyük ölçekli saldırılara hazırlık önermektedir.
Güvenlik ekipleri için depolama gereksinimleri dramatik bir şekilde artmıştır, bazı kuruluşlar şu anda sadece haftalık yedekleme döngüleri arasındaki web balkospot günlükleri için 140 GB’a kadar depolama kapasitesi gerektirir ve bu artan tehdit etkinliğinin operasyonel etkisini vurgulamaktadır.
Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi