一份來自反釣魚工作組的報告說,黑客們侵入Web服務器,然后利用釣魚網頁沖擊互聯網。
根據反釣魚工作組織(APWG)一項新的報告,網絡攻擊者正將關注點聚焦于虛擬主機提供商,為的是利用他們的設施發動大規模的網絡釣魚攻擊。
根據該組織2012年下半年全球網絡釣魚調查,在這六個月中,釣魚攻擊占全球網絡攻擊記錄將近一半左右。
報告指出,2011年下半年,“我們鑒定出58100個利用這一大規模非法入侵手段進行的釣魚攻擊,這占據了全球網絡釣魚攻擊所有記錄的47%。2012年伊始,我們沒有監測到這種類型的攻擊,但從2月開始,這些攻擊開始重新出現,并在2012年8月達到頂峰,共有基于61不同的服務器的超過14000個這樣的釣魚攻擊。攻擊頻率在2012年末有所下降,但仍居高不下。”
該報告還指出:“一旦釣魚者侵入服務器,首先會上傳一份釣魚內容記錄。接著會更新web服務器配置,并通過這臺web服務器將內容添加到每個服務器主機,所有基于這臺服務器的網站將顯示一個經由自定義的子目錄下的釣魚頁面。基于這臺服務器,釣魚者在同一時間可以一次感染數十、數百、甚至數千個網站,而非一次只能攻擊一個網站。”
“犯罪分子把受感染的托管服務器設施作為武器,這種方式已成為一個趨勢,同時這也是一個高收益活動。”據APWG介紹,“托管設施包含大量使用頻繁的大型服務器,并擁有超大的帶寬發送信息。這些設置與分散的家庭電腦相比能夠提供更多的計算能力和帶寬。”
這種資源可以利用在許多方面,包括啟動分布式拒絕服務(DDoS)攻擊。在2012年末,一個名為Operation Ababil的網絡黑客便入侵美國銀行的服務器群組并發起DDoS攻擊。”
威瑞森在2012年最新的數據泄漏報告中指出:根據其對30%的受攻擊企業調查,2012利用釣魚方式等社交手段進行網絡破壞攻擊的比例是2011年的四倍。而27%的案件與所受攻擊企業的管理水平有關。
“我們其實面臨兩個問題” Verizon的風險組資深分析師Jay Jacobs說道,“我們需要很長時間才能發現這些攻擊破壞,其中66%是的破壞后果需要一個月甚至更長時間才能知道。而即便這樣,組織仍然不能主動發現自身系統的漏洞。”
“這可能是由于他們更關注防止受攻擊而不是進行主動監測,這使得一些企業沒有建立起日志審查或其他監測機制。另一個可能的原因是,主動監測因為配置錯誤或人手不足而不能正常工作。” 他說。
“不管怎樣,我們唯一肯定的是,在改進內部監測方面我們仍有機會改進。” Jay Jacobs說。