安全研究人员发现,2023 年 12 月至 2024 年 1 月第一周期间,全球僵尸网络活动显着增加,观察到的设备数量激增超过 100 万台。
Netscout ASERT 在周五发布的一份咨询报告中解释说,去年平均每天大约有 10,000 台此类设备参与恶意侦察扫描,最高为 20,000 台设备。
然而,到 2023 年 12 月 8 日,这一数字飙升至 35,144 台设备,明显偏离正常水平。
根据技术文章,情况在 12 月 20 日升级,再次达到 43,194 个不同设备的峰值。随后出现的峰值间隔较短,最终在 12 月 29 日达到破纪录的激增,涉及设备数量达到惊人的 143,957 台,几乎是平时水平的 10 倍。
令人不安的是,这种加剧的活动持续存在,高水位在 50,000 到 100,000 台设备之间波动。
随着新的一年的到来,威胁的规模变得更加明显,1 月 5 日和 6 日,每天的不同设备数量激增,分别为 1,294,416 和 1,134,999。随后 1 月 8 日的峰值达到 192,916,证实了这次网络攻击的持续强度。
进一步分析显示,这一激增来自五个主要国家:美国、中国、越南、台湾和俄罗斯。
Netscout 写道:“对活动的分析发现,攻击者用来创建僵尸网络发射台的廉价或免费云和托管服务器的使用有所增加。 ” “这些服务器通过试用、免费帐户或低成本帐户来使用,这些帐户提供匿名性和最小的维护费用。”
利用这些新僵尸网络的攻击者重点扫描全球互联网端口,特别是端口 80、443、3389、5060、6881、8000、8080、8081、808 和 8888。此外,通过增加对端口 636 的扫描,潜在电子邮件服务器漏洞的迹象浮出水面。 993和6002。
报告中写道:“这些持续升高的水平表明云针对全球互联网的新武器化。” “强大的DDoS 防护是应对这些新的僵尸网络威胁的必备条件。”

评论