(资料图片)

11月16日消息,近日,Akamai 发布了《2022年第二季度Akamai对DNS的深入见解》报告(以下简称:报告),显示金融服务和高科技领域用户是网络钓鱼活动最常见的目标,分别有47% 和36%的受害者。二季度最常用的网络钓鱼工具包是Kr3pto。

该报告是Akamai 研究人员分析了来自数百万台设备的恶意 DNS 流量,以确定企业和个人设备与恶意域的交互方式,包括网络钓鱼攻击、恶意软件、勒索软件和命令与控制 (C2) 。

Akamai 研究人员发现,在家庭和企业用户使用的设备中,有 12.3% 至少与恶意软件或勒索软件相关的域进行过一次通信。

这些用户的设备中有 63% 曾与恶意软件或勒索软件域通信,32% 曾与网络钓鱼域通信,5% 曾与 C2 域通信。

经过对网络钓鱼攻击的进一步研究,研究人员发现金融服务和高科技领域用户是网络钓鱼活动最常见的目标,分别有 47% 和 36% 的受害者。

按攻击活动的分类(消费者与企业目标帐户)研究网络钓鱼攻击,报告发现消费者帐户受网络钓鱼的影响最大,占攻击活动的 80.7%。报告分析,这主要是由黑市中对消费者被盗帐户的大量需求所推动的,这些帐户随后被用于发起与欺诈相关的第二阶段攻击。

同时,报告强调,尽管对企业目标账户的攻击活动占比只有 19.3%,但这些类型的攻击通常更有针对性,并且具有更大的破坏潜力。针对企业帐户的攻击可能会导致公司网络受到恶意软件或勒索软件的破坏,或者机密信息泄露。

此外,报告通过跟踪现实环境中被重复使用的 290 个不同的网络钓鱼工具包,并统计每个工具包在 2022 年第二季度重复使用的天数(同一天内多次使用时,仅按一天统计),结果表明,1.9% 的受跟踪工具包在至少 72 天后被重新激活。此外,49.6% 的工具包至少重复使用了 5 天,这表明有很多用户多次受到攻击。

其中,2022 年第二季度最常用的网络钓鱼工具包是Kr3pto,与500多个域相关联。报告分析,Kr3pto网络钓鱼工具包背后的攻击者是某个开发人员,此人构建并销售针对金融机构和其他品牌的独特工具包。在一些个例中,这些工具包针对的是英国的金融公司,它们绕过了多重身份验证 (MFA)。这一证据还表明,这个最初创建于三年多前的网络钓鱼工具包仍然高度活跃且有效,在现实环境中的使用频率极高。

报告强调,网络钓鱼工具包开发和销售日渐趋于产业化,新工具包的开发和发布周期只需短短几小时,其创建者与使用者之间分工明确,这意味着这种威胁不会很快消失。

关键词: 使用频率 第二季度